Positive Technologies получила сертификат SAP

Positive Technologies получила сертификат SAP

Система контроля защищенности и соответствия стандартам MaxPatrol, разработанная Positive Technologies, успешно прошла сертификационные испытания компании SAP, крупнейшего мирового разработчика ERP-систем и бизнес-приложений, и получила статус SAP Certified Integration with SAP NetWeaver.

Наличие сертификата подтверждает корректную работу MaxPatrol с продуктом SAP NetWeaver (версии 7.0 и выше) и соответствие интеграционным стандартам SAP. Техники и методы получения данных, которые применяются в MaxPatrol, проверены и полностью одобрены специалистами немецкой компании, а Positive Technologies включена в число сертифицированных партнеров SAP AG.

Сотрудничество Positive Technologies и SAP продолжается не первый год. Эксперты Positive Technologies проводят специализированные тесты на проникновения и аудит безопасности ERP-систем и помогают устранять выявленные уязвимости. Все знания, полученные в ходе таких работ, и связанные с ними проверки включаются в базу знаний MaxPatrol, при этом часть недостатков безопасности обнаруживается эвристическими механизмами системы.

Система MaxPatrol еще в 2009 году, одной из первых в своем классе, получила механизмы выявления недостатков безопасности и проверки конфигураций в соответствии с рекомендациями ISACA и SAP Security Guides. В настоящее время MaxPatrol используют более чем в 1000 компаний по всему миру, а крупнейшие инсталляции SAP, защищаемые с помощью продуктов Positive Technologies, насчитывают более 700 экземпляров системы и обеспечивают взаимодействие более чем 400 тысяч пользователей.

Возможности MaxPatrol не ограничиваются проверкой базовых компонентов SAP: новые расширения позволяют контролировать безопасность модулей SAP HCM (Human Capital Management, управление человеческим капиталом), SAP MM (Material Management, управление материалами), SAP SRM (Supplier Relationship Management, управление отношениями с поставщиками) и SAP ERP (Enterprise Resource Planning, управление ресурсами предприятия) и контролировать безопасность важных для бизнеса приложений на всех уровнях, начиная с сетевой инфраструктуры и заканчивая прикладными элементами.

В 2013 году компания Positive Technologies выпустила Application Inspector и Application Firewall — новые продукты, обеспечивающие анализ исходных кодов приложений собственной разработки и проактивную защиту критических приложений от компьютерных атак и фрода. Оба продукта учитывают специфику SAP: PT AI поддерживает анализ приложений на языках SAP ABAP и SAP Java, а PT AF содержит специализированные модули для блокирования атак нулевого дня, направленных на SAP Portal.

Сергей Гордейчик, заместитель генерального директора Positive Technologies, отметил:

«Достаточно долго ERP-системы и другие компоненты инсталляций SAP рассматривались как внутренние системы, работающие в изолированных сетях. Но реальность такова, что корпоративные сети становятся все более и более интегрированными и изоляция становится мифом. Системы на базе SAP Portal обеспечивают взаимодействие с поставщиками через интернет, ERP-приложения интегрируются с АСУ ТП, MES, SCADA, в приложениях HCM обрабатываются персональные данные десятков тысяч сотрудников крупных корпораций. Все это увеличивает поверхность атаки и требует пристального внимания владельцев SAP-систем к их защите. Продукты и услуги Positive Technologies дают широкие возможности для обеспечения безопасности ERP-приложений — от анализа конфигураций и исходного кода до проактивной защиты от 0-day и фрода. Учитывая ценность обрабатываемой информации  в системах SAP, особое значение приобретает доверие к эффективности системы защиты. Полученный сертификат SAP Certified Integration показывает, что решения Positive Technologies не только впитали в себя передовой мировой опыт и уникальные знания наших специалистов, но и соответствуют стандартам разработчика, что гарантирует совместимость и бесперебойную работу».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru