SAP приобретает передовые технологии для обеспечения комплексной защиты своих продуктов

SAP приобретает передовые технологии для обеспечения комплексной защиты своих продуктов

Сегодня компании SAP AG и SECUDE AG объявили о достигнутой договоренности о приобретении  компанией SAP программных продуктов для обеспечения безопасности и управления идентификацией и доступом, а также соответствующих активов компании SECUDE, включая ресурсы разработки и консалтинга. В результате этой сделки компания SAP приобретет продукты Secure Login и Enterprise Single Sign-On с целью включения их в свой портфель решений.

Как сообщает SAP, это приобретение позволит компании предоставить своим клиентам безопасное взаимодействие клиент-сервер, и при этом им не придется использовать предложения от сторонних поставщиков. Несмотря на частичную продажу активов, SECUDE будет продолжать функционировать как самостоятельная компания, а основной акцент сместится на портфель решений и продуктов для защиты данных FinallySecure.

Приобретение ключевых решений этого ведущего поставщика технологий, иллюстрирует стремление SAP обеспечивать максимальную безопасность продуктов для своих клиентов и пользователей. Продукты Secure Login и Enterprise Single Sign-On позволят SAP выполнить ключевое требование клиентов: решения должны по умолчанию включать средства обеспечения безопасности. Защита ИТ-среды клиента будет усилена благодаря предварительно настроенным зашифрованным каналам связи, которые формируются на объектах заказчика. Это поможет снизить совокупную стоимость владения и упростить задачу администрирования для клиента.

«Мы очень рады, что в результате заключения этой сделки наша компания сможет не только удовлетворить потребности своих клиентов в сфере обеспечения безопасности, но и расширить компонент SAP NetWeaver Identity Management («Управление политикой конфиденциальности»), включив в него решения Secure Login Server и Enterprise Single Sign-On», – отметил  Бьорн Гоерке (Björn Goerke), старший вице-президент подразделения компании SAP Technology and Innovation Platform Core.

В дальнейшем SAP будет предоставлять базовую версию приложения Secure Login от SECUDE в рамках своей клиентской базы без каких-либо дополнительных расходов со стороны клиентов. Еще одно преимущество заключается в том, что к команде SAP присоединятся квалифицированные разработчики и консультанты, специализирующиеся в области обеспечения безопасности, что существенно укрепит позиции и расширит возможности компании в данной сфере.

Клиенты сталкиваются с серьезными угрозами для целостности и безопасности своих бизнес-процессов вследствие киберпреступлений и целенаправленных атак хакеров с целью кражи деловой информации. Приобретение приложений Secure Login и Enterprise Single Sign-On от SECUDE способствует дальнейшему расширению возможностей SAP в области защиты информации, позволяя сформировать защищенные коммуникационные каналы на любом предприятии. С точки зрения клиентов, это способствует укреплению защиты внутренней ИТ-среды благодаря внедрению более простых и надежных инструментов для авторизации пользователей.

«Глубокие знания и богатый опыт SECUDE теперь будут доступны для обширной клиентской базы компании SAP. Важность этой сделки трудно переоценить, особенно если принимать во внимание ключевую роль инструментов защиты данных в обеспечении соответствия нормативным требованиям и абсолютной управляемости бизнеса», — сказал основатель и генеральный директор SECUDE доктор Хайнер Кромер (Dr. Heiner Kromer).

Сделка между SAP и SECUDE будет завершена к 1 февраля 2011 г. Приобретение двух передовых продуктов SECUDE позволит включить средства установления безопасных соединений во все системы SAP, клиенты получат возможность использования единой точки входа и федеративных идентификаторов в любом пользовательском интерфейсе любой унаследованной системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Android-троян Sturnus перехватывает сообщения в WhatsApp, Telegram

Исследователи ThreatFabric предупредили о появлении нового банковского Android-трояна под названием Sturnus. Несмотря на то что вредонос ещё находится в разработке, он уже полностью работоспособен и представляет собой заметно более продвинутую угрозу, чем большинство современных Android-троянов.

Главная опасность Sturnus в том, что он умеет перехватывать сообщения из Signal, WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) и Telegram — причём уже после расшифровки.

Троян просто считывает всё, что появляется на экране, используя системные возможности по доступности (Accessibility). Таким образом он обходит сквозное шифрование и получает прямой доступ к перепискам.

Помимо шпионажа за мессенджерами, Sturnus использует HTML-оверлеи (наложенные окна) для кражи банковских данных и поддерживает полноценный удалённый контроль устройства через VNC-сессию.

По данным ThreatFabric, троян маскируется под приложения Google Chrome или Preemix Box. Способ распространения пока неизвестен.

После установки Sturnus связывается с командным сервером, проходит криптографическую регистрацию и создаёт два защищённых канала:

  • HTTPS — для передачи команд и украденных данных;
  • AES-защищённый WebSocket — для VNC, живого мониторинга и управления.

Получив права Device Administrator, троян может отслеживать изменения пароля, блокировать устройство и мешать пользователю удалить себя. Без ручного отзыва этих прав удалить Sturnus практически невозможно — даже через ADB.

Когда пользователь открывает WhatsApp, Telegram или Signal, Sturnus получает доступ к:

  • содержимому сообщений;
  • набираемому тексту;
  • именам контактов;
  • всей переписке в реальном времени.

 

Фактически это даёт злоумышленникам доступ к конфиденциальным чатам, даже если они защищены сквозным шифрованием.

VNC-режим позволяет злоумышленнику нажимать кнопки, вводить текст, прокручивать экран и перемещаться по интерфейсу телефона. При необходимости включается чёрная «маска», чтобы пользователь ничего не видел.

Под её прикрытием могут выполняться:

  • денежные переводы в банковских приложениях;
  • подтверждение МФА;
  • изменение настроек;
  • установка дополнительного софта;
  • любые другие действия от лица пользователя.

Исследователи также показали пример поддельного окна «обновления системы Android», которое Sturnus выводит, чтобы скрыть вредоносную активность.

 

ThreatFabric отмечает, что Sturnus пока используется ограниченно, вероятно, в тестовых кампаниях. Но его архитектура рассчитана на масштабирование, а набор функций соответствует «топовым» Android-троянам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru