Silverfort привлекает $30 млн для расширения поставок платформы MFA

Silverfort привлекает $30 млн для расширения поставок платформы MFA

Компания Silverfort, разрабатывающая платформу многофакторной аутентификации (MFA), в рамках второго инвестиционного раунда привлекает 30 миллионов долларов, с помощью которых планируется расширить разработку и поставку решений для аутентификации на основе поведенческой аналитики.

Таким образом, Silverfort рассчитывает ускорить рост компании и удовлетворить спрос клиентов, который заметно растёт и подогревается переходом многих организаций на удалённую работу.

Согласно данным вендора, за последний год наблюдается существенный скачок продаж решений Silverfort. Инвестиции в этой ситуации стали как раз следствием этого роста.

Также специалисты компании готовы делиться подробной информацией о своей платформе. Например, 27 августа (четверг) пройдёт русскоязычный вебинар, посвящённый платформе безагентной аутентификации Silverfort. Можете зарегистрироваться на мероприятие по адресу https://bit.ly/SilverfortRusWebinar.

«Переход к гибридным и мультиоблачным средам вкупе с внезапным ростом удалённой работы приводит к потребности в безопасной аутентификации и возможностях доступа к корпоративным ресурсам за пределами периметра», — заявил Марк Крайнак, венчурный партнер Aspect Ventures, инвестора Silverfort.

«Внедрение MFA для каждой системы создаёт значительные издержки. Но Silverfort, специально разработанная для эпохи размытого периметра, представляет собой революционную технологию».

Платформа Silverfort способна обеспечить беспрепятственное применение MFA, аутентификации на основе рисков и реализовать концепцию «нулевого доверия» (Zero Trust). Поддержка любых устройств, систем и пользователей (как локально, так и в облаке) — всё это предлагает система Silverfort. При этом нет необходимости развёртывать агенты, прокси или SDK.

Система также отличается уникальной архитектурой, позволяющей унифицировано защищать большие и сложные сети, а также облачные среды. В этом помогает механизм управления рисками на основе искусственного интеллекта.

В результате клиенты могут рассчитывать на качественное противодействие таким угрозам, как кража учётных данных, программы-вымогатели и латеральное движение атакующих внутри скомпрометированной сети компании.

Платформа Silverfort также защитит критически важные системы, с которыми другие вендоры не могут интегрироваться: КИИ, файловые системы, legacy-системы, IoT, интерфейсы командной строки, машинный доступ и тому подобное. С помощью системы Silverfort клиенты смогут перенести существующие серверы и приложения в облака. При этом их не придётся модифицировать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпионы Shedding Zmiy проникли в десятки российских организаций

По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.

Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram.

Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику. Кибершпионы также подняли множество C2-серверов на территории России, воспользовавшись услугами облачных и хостинг-провайдеров, что помогает им обходить блокировки по GeoIP.

В атаках применяются и выложенные в паблик зловреды, и спецразработки под конкретные цели (загрузчики, бэкдоры, веб-шеллы). Для хранения вредоносного кода иногда используются взломанные серверы.

В арсенале Shedding Zmiy исследователи суммарно насчитали 35 инструментов разного назначения и 20 используемых уязвимостей — в основном хорошо известных, таких как Log4Shell, ProxyShell и PrintNightmare .

Один эксплойт оказался редким и замысловатым. Соответствующую уязвимость в ASP.NET (десериализация ненадежных данных в параметре VIEWSTATE) разработчики Microsoft пытались устранить еще десять лет назад, но затем оставили эту затею — в «Солар» полагают, из-за сложности использования лазейки.

«В процессе расследований мы нашли как знакомые по деятельности группы Cobalt вредоносные инструменты, так и не встречавшиеся ранее уникальные образцы ВПО, в частности, бэкдор Bulldog и загрузчик XDHijack, — отметил эксперт из команды Solar 4RAYS Антон Каргин. — Кроме того, группировка разработала целый фреймворк для эксплуатации уязвимости десериализации VIEWSTATE. Всё это говорит о высоком профессионализме злоумышленников и немалых ресурсах».

Участники Shedding Zmiy также активно используют элементы социальной инженерии. Так, в ходе одной из атак они создали в Telegram поддельный аккаунт ИБ-специалиста целевой компании и от его имени выманили у сотрудника учетные данные для доступа к внутренних хостам.

В другом случае злоумышленники сыграли на доверии между компаниями-партнерами (атака типа Trusted Relationship): взломав сеть телеком-провайдера, разослали от его имени десятки вредоносных писем в другие организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru