Вышла окончательная версия PT NGFW

Вышла окончательная версия PT NGFW

Вышла окончательная версия PT NGFW

20 ноября состоялся масштабный запуск официальной версии PT NGFW — межсетевого экрана нового поколения от Positive Technologies. Одной из его главных функций является защита компаний от кибератак, количество которых за 9 месяцев 2024 года превысило уровень всего 2023 года.

Наиболее частым методом проведения кибератак является использование вредоносных приложений. В 2023 году их применение достигло 54% от общего числа атак и с тех пор постоянно растет.

Основной тип зловредов, применяемых в успешных атаках, — шпионский софт (49%) и средства удаленного управления (30%), часто вполне легитимные в организациях AnyDesk и TeamViewer.

Еще одной тенденцией последних двух лет является использование легитимных программ и сервисов. Злоумышленники могут использовать популярные сервисы: Dropbox, Документы Google, Telegram, YouTube, «Яндекс Диск».

Почти половина всех успешных атак на российские организации за первые три квартала 2024 года привела к утечке конфиденциальной информации. Согласно исследованию Positive Technologies, в первом полугодии 2024-го Россия с долей в 10% возглавила пятерку лидеров в рейтинге стран по количеству объявлений о продаже данных на теневых форумах.

На втором месте среди последствий кибератак в России — нарушение основной деятельности, с которым российские организации с 2022 года сталкиваются в каждой третьей успешной атаке.

Positive Technologies еще на старте разработки PT NGFW поставила себе цель создать продукт, который сможет защитить бизнес от киберугроз. Его встроенные модули безопасности — система предотвращения вторжений (IPS), потоковый антивирус, фильтрация URL и обогащение данными об угрозах — позволяют закрыть потребности по защите от актуальных угроз без потерь в производительности.

«Когда мы начинали разработку PT NGFW, нашей целью было создать высокопроизводительный, надежный продукт для защиты бизнеса от кибератак. Мы не ждали красивой даты, чтобы презентовать его, а регулярно рассказывали о ходе разработки и нашей экспертизе. Например, когда добились на внутренних тестах скорости PT NGFW в 380 Гбит/сек, сделали высокопроизводительное ядро, тут же делились новостями с рынком, — комментирует Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies. — Зато сейчас мы подошли к той точке, когда у нас идет период активных отгрузок, PT NGFW уже защищает российские компании от кибератак. А сегодня, в день запуска официальной версии, нам важно отметить то, про что зачастую забывают многие российские вендоры: что одна из важнейших задач PT NGFW — это повышение уровня защиты от киберугроз, которых в России за последние два года стало критически много. И PT NGFW обеспечит эту защиту».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для NFC-атак на Android созданы сотни фейков Банка России и Госуслуг

За полтора года эксперты Zimperium обнаружили более 770 поддельных Android-программ, использующих NFC и HCE (Host Card Emulation, возможность эмуляции карт на телефоне) для кражи платежных данных и проведения мошеннических транзакций.

Особенно много таких находок, обычно выдаваемых за приложения банков России, Белоруссии, Бразилии, Польши, Чехии, Словакии, объявилось минувшим летом.

Для маскировки злоумышленники суммарно используют имена двух десятков организаций и сервисов, в основном российских. Список включает Банк России, Т-Банк, ВТБ, Госуслуги, Росфинмониторинг и Google Pay.

 

Исследователи также выявили более 180 командных серверов и источников распространения вредоносных фальшивок. Для координации NFC-атак и эксфильтрации краденых данных инициаторы используют десятки приватных каналов и ботов Telegram.

Применяемые ими зловреды действуют по-разному. Одни (SuperCard X, PhantomCard) работают как сканеры, считывая данные с банковской карты, а принимает их другое Android-устройство, под контролем злоумышленников и с приложением, эмулирующим карту жертвы, что позволяет расплачиваться в магазинах ее деньгами или снимать их со счета.

Создатели новейшей вредоносной модификации NFCGate пошли дальше: их детище умеет эмулировать карты дропов, помогающих авторам атак выводить деньги с чужих счетов. В итоге жертва, думая, что вносит деньги через банкомат на свой счет, отправляет их в карман мошенников. 

Менее сложные вредоносы собирают данные карт и выводят их в заданный телеграм-канал. Оператор при этом автоматически, в реальном времени получает сообщения и постит содержимое в закрытом чате.

Подобные инструменты атаки требуют минимального взаимодействия с пользователем. Ему обычно в полноэкранном режиме отображается простейшая фейковая страница банка (иногда через WebView) с предложением назначить приложение дефолтным средством NFC-платежей. Вся обработка соответствующих событий при этом выполняется в фоне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru