Microsoft внедряет двухфакторную аутентификацию в Office 365, Oracle, Azure

Microsoft внедряет двухфакторную аутентификацию в Office 365, Oracle, Azure

Microsoft улучшила систему безопасности ее онлайнового офисного пакета Office 365, предложив всем пользователям данного продукта систему двухфакторной аутентификации в облачной среде. Компания заявила, что система работает пока только на корпоративных тарифных планах, но в ближайшем времени она заработает для индивидуальных и академических подписок на Office 365.



Разработка предполагает, что пользователи смогут привязывать их учетные записи в Office 365 к дополнительной «внешней точке контакта», которой может быть как мобильный телефон, так и голосовой звонок или же специальное приложение на автономном устройстве. Двухфакторная аутентификация работает для всего спектра сервисов Office 365 и позволяет обеспечить дополнительной защитой не только документы пользователя, но и его электронную почту, системы календарного планирования и прочую информацию, сообщает cybersecurity.ru.

Ранее в Microsoft выступали за повсеместное внедрение систем двухфакторной аутентификации и превращение данной функции из сложного корпоративного атрибута в базовую функцию безопасности для широкого спектра пользователей. Она позволяет бороться с перехватом логинов и паролей вредоносным программным обеспечением, таким как клавиатурные шпионы, системы перебора паролей и другими.

Microsoft также заявила, что компания в будущем внедрит дополнительные меры безопасности в систему корпоративной почты Outlook, о чем сообщит позднее.

Сегодня же корпорация сообщила о том, что сотрудничество Oracle и Microsoft, о котором было объявлено в июне прошлого года, принесло свои плоды и в облачной среде Windows Azure появились некоторые из флагманских продуктов Oracle. Клиенты Azure с 12 марта смогут использовать в работе Oracle Database, WebLogic Application Server и среду Java. Сейчас эти продукты находятся в стадии ограниченного тестирования в облаке Azure.

Тестеры могут сейчас бесплатно работать с продуктами Oracle в Windows Azure, но с 12 марта ценовая политика изменится и клиенты, которые не хотят получать дополнительных счетов на оплату за работу с продуктами Oracle, должны отказаться от работы с ними до 12 марта. Здесь Microsoft будет отдельно взимать плату за работу с облачной Windows Server, а также за работу с продуктами Oracle.

Отметим, что в случае с Oracle использование продуктов корпорации получается довольно дорогим и даже пользователи по системе pay-as-you-go не увидят больших скидок. К примеру, одно виртуальное ядро с корпоративной версией Oracle Database обойдется в 1,18 долларов в час, тогда как виртуальный восьмиядерный чип - уже в 9,41 доллар в час. Впрочем, с 30 июня, Oracle будет предлагать годовые и полугодовые пакеты, которые, по логике, должны идти с какими-то скидками.

Также следует заметить, что Oracle работает и с собственным облаком, которое также предлагает те же самые продукты в режимах PaaS или IaaS, поэтому идентичное сотрудничество с Microsoft выглядит странным. С другой стороны, президент Oracle Марк Херд ранее заявлял, что Oracle хотела бы сотрудничать с Microsoft по широкому спектру технологий.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru