Новое решение от Check Point обеспечит безопасность удаленной работы сотрудников

Новое решение от Check Point обеспечит безопасность удаленной работы сотрудников

Производитель средств сетевой безопасности Check Point выпускает новый элемент для построения систем защиты на базе платформы Software Blade Architecture. Предлагаемое решение позволяет обеспечивать простой и в то же время безопасный удаленный доступ сотрудников к внутрикорпоративным информационным активам - электронной почте, бизнес-приложениям и т.д. - при помощи технологий унифицированной аутентификации и шифрования.



Программный элемент Mobile Access в настоящее время является последним в списке решений, разработанных Check Point для ее специализированной платформы Software Blade Architecture. Компания видит основное назначение этой платформы в том, чтобы упростить работу отделов информационных технологий и помочь сотрудникам, ответственным за обеспечение безопасности, более эффективно и успешно конструировать и обновлять систему защиты. Элементы, из которых состоит такая система, называются "software blade"; приблизительно передать смысл этого термина можно фразой "программный слой (или "уровень") защиты". Особенность такой стратифицированной архитектуры состоит в том, что система безопасности как бы составляется из набора определенных конструктивных элементов, каждый из которых вполне самостоятелен и не зависит от всех остальных, однако способен взаимодействовать со всеми имеющимися в структуре слоями через централизованный интерфейс. Каждая страта может быть в любой момент "извлечена" из системы или "вставлена" в нее; весь процесс занимает несколько минут и не требует никаких дополнительных расходов.


С помощью Mobile Access работающие вне офиса сотрудники могут получать доступ к тем или иным внутренним службам и ресурсам компании; технология единого входа обеспечивает удобство работы, а криптование - ее безопасность. Также в состав страты входит специальная служба по взаимодействию с мобильными устройствами; она предоставляет пользователям возможность работать с корпоративной почтой и бизнес-приложениями непосредственно со смартфона или коммуникатора на базе любой популярной платформы - будь то Android, iOS, Symbian, или Windows Mobile. Так, пользователю продукта Apple достаточно будет загрузить клиентское приложение из магазина App Store, ввести данные для аутентификации и приступить к работе.


"Специалисты по защите информации вынуждены предпринимать самые отчаянные усилия, чтобы уследить за всеми устройствами, посредством которых сотрудники подключаются к корпоративной сети, и обеспечить их безопасность," - отметил вице-президент аналитической компании Frost & Sullivan Руфус Коннелл. - "Новое решение от Check Point позволяет возложить большую часть подобного труда на плечи интегрированной системы защиты, построенной на базе стратифицированной программной архитектуры. Больше не нужно выдавать сертификаты безопасности каждому новому мобильному элементу сети; отныне вы избавлены от всех сложностей, связанных с защитой подобных устройств".


V3.co.uk

Мошенники используют атаки БПЛА для продвижения фейковых телеграм-каналов

На фоне массовой атаки БПЛА на Москву и Московскую область 17 мая специалисты «Эфшесть/F6» зафиксировали распространение ссылок на сомнительные телеграм-каналы с якобы оповещениями об атаках. Ссылки кидают в открытые домовые и районные чаты от лица соседей, которые просто делятся полезным каналом.

Но, по данным «Эфшесть/F6», многие такие «соседи» — фейковые аккаунты. Злоумышленники заранее заходят в открытые чаты по доступным ссылкам-приглашениям, сидят там в спящем режиме, обрастают аватарками и фотографиями, а в нужный момент начинают раздавать ссылки. Иногда используются и угнанные учётные записи.

Каналы маскируются под сервисы оповещения: в названиях встречаются слова «Радар» и «Москва», на аватарках могут использоваться элементы официальной символики столицы. Выглядит тревожно и срочно — ровно так, как нужно, чтобы человек на нервах нажал куда не надо.

Проблема в том, что такие каналы могут использоваться не только для распространения неподтверждённой информации, но и для угона аккаунтов, мошенничества и доставки фишинговых ссылок. В одном из каналов, изученных «Эфшесть/F6», каждое сообщение сопровождалось предложением воспользоваться телеграм-ботом с названием «Обход белых списков». Формулировку потом могут поменять, но схема от этого добрее не станет.

При обращении бот предлагает средство обхода блокировок и просит внести небольшой разовый платёж. Ранее «Эфшесть/F6» уже выявляла похожие схемы с платежом всего 1 рубль, где реальной целью был не рубль, а данные банковской карты и деньги на счёте.

Есть и отдельный риск с самими ботами. Подключаясь к телеграм-боту, пользователь передаёт владельцу бота данные о своём аккаунте. А потом такой уже знакомый бот может прислать фишинговую ссылку или вредоносный файл. Сначала вас заманивают тревожными оповещениями, потом предлагают полезный инструмент, а дальше всё по классике.

Во второй половине 17 мая эксперты также обнаружили синхронные публикации сообщений об угрозах новых атак в нескольких телеграм-каналах со словами «Радар» и «Москва» в названии. Такие сообщения размещались без пояснений и комментариев, а аудитория отдельных каналов, по данным «Эфшесть/F6», заявлена от 4 тыс. до 300 тыс. подписчиков.

«Эфшесть/F6» рекомендует не подписываться на каналы с оповещениями по ссылкам из непроверенных источников. А модераторам домовых, районных и других территориальных чатов стоит отключить добавление пользователей по общедоступным ссылкам-приглашениям.

RSS: Новости на портале Anti-Malware.ru