Check Point: Рост количества удаленных сотрудников приведет к усложнению инфраструктуры безопасности

Check Point: Рост количества удаленных сотрудников приведет к усложнению инфраструктуры безопасности

Администраторы систем сетевой безопасности ожидают существенного увеличения количества пользователей их сетей в следующем году. При этом 54% опрошенных ожидают особенно значительного увеличения количества удаленных пользователей. Исследование, проведенное компанией Check Point показывает, что по мере роста масштаба организаций объем задач перед системными администраторами увеличивается, особенно в области защиты мобильных данных и усложнения ИТ-инфраструктуры.



По результатам опроса более 220 администраторов систем компьютерной безопасности по всему миру, 64% опрошенных опасаются, что рост числа удаленных сотрудников приведет к снижению безопасности мобильных данных. Вместе с тем, несмотря на неуклонный рост удаленных сотрудников, 70% опрошенных признали, что они не используют шифрование данных для защиты своих рабочих мобильных компьютеров, а в 87% организаций не производится шифрование USB-накопителей или портативных медиа-устройств. Как следствие, большинство компаний потенциально уязвимо по отношению к неавторизованному доступу в их сети с украденных или утерянных мобильных устройств.

Вместе с тем, в свете ожидаемого роста числа удаленных сотрудников, 52% опрошенных сообщили, что используют VPN-клиенты на мобильных компьютерах и в ближайшем году намерены ввести шифрование жестких дисков (23%), шифрование USB-устройств (20%), а 17% опрошенных — установить системы предотвращения утечки данных (DLP). Кроме того, 54% компаний в ближайшие два года планируют перейти на операционную систему Windows 7 от Microsoft. В целом, компании планируют унифицировать политику безопасности клиентских устройств и обеспечить установку на новые системы самых последних обновлений с целью обеспечения безопасности.

Источник

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru