WatchGuard расширил функционал межсетевых экранов WatchGuard XTM 8

WatchGuard расширил функционал межсетевых экранов WatchGuard XTM 8

Компания WatchGuard Technologies, расширила функционал устройств WatchGuard серии XTM 8, предоставляя пользователям все возможности межсетевых экранов нового поколения.  Теперь межсетевые экраны нового поколения доступны как для малых, так и для средних компаний. Функционал WatchGuard серии XTM 8 расширен такими возможностями, как усовершенствованное межсетевое экранирование, управление приложениями и предотвращение сетевых вторжений (IPS).

С активированными сервисами Application Control и IPS межсетевые экраны WatchGuard XTM 8 достигают пропускной способности 1,2 Гбит/с, что обеспечивает высокий уровень безопасности без ущерба общей производительности. 

«До недавнего времени межсетевые экраны нового поколения были доступны только для крупных компаний, - говорит Роджер Клорезе (Roger Klorese), директор по управлению продуктами компании WatchGuard Technologies. - Теперь использовать межсетевые экраны нового поколения для защиты сети могут не только крупные компании, но также малый и средний бизнес. Устройства WatchGuard серии XTM 8 предоставляют компаниям самые современные инструменты, позволяющие обеспечить полную безопасность сетей, а также данных и приложений».

Сервис WatchGuard Application Control обеспечивает всесторонний детальный контроль над приложениями Web 2.0, такими как Facebook, Twitter, LinkedIn и множеством других. WatchGuard Application Control позволяет защищать сети от угроз нового вида, которые создаются злоумышленниками для популярных приложений.

Кроме этого, межсетевые экраны WatchGuard серии XTM 8 предоставляют высокий уровень защиты от угроз, которые скрыты в зашифрованных по протоколу HTTPS потоках данных. С помощью технологии WatchGuard HTTPS Proxy администраторы могут перехватывать, просматривать и восстанавливать потоки данных, проходящие по протоколу HTTPS.

Как отмечают в компании, учитывая, что прогнозируемый темп роста VoIP составляет более 20% в год, сегодня эта технология представляет серьёзную угрозу для корпоративных сетей. В связи с этим возрастает число DoS атак на VoIP сети и атак вида «Vishing» (Fishing + VoIP). Решения WatchGuard серии XTM 8 обеспечивают безопасность для протоколов SIP и H.323 на прикладном уровне.

Одной из основных угроз для корпоративных систем являются ботнет-сети. Поскольку многие из них используют те же протоколы, что и бизнес-приложения, системные администраторы сталкиваются с проблемой выбора: полностью заблокировать бизнес-приложения или подвергнуть сеть риску заражения. Решения WatchGuard XTM 8 позволяют системным администраторам не блокировать бизнес-приложения и в то же время быть уверенными, что сеть надёжно защищена от атак. Межсетевые экраны WatchGuard не только идентифицируют приложения, но и работают на уровне сетевых портов и протоколов.

Высокий уровень безопасности и такие возможности, как Multi-WAN failover (использование нескольких внешних каналов от разных провайдеров), балансировка нагрузки, кластеризация и возможность обновить младшую модель в линейке устройств до старшей, делают межсетевые экраны WatchGuard серии XTM 8 оптимальным решением для компаний любого размера, считают разработчики.

«Малый и средний бизнес сталкивается с теми же угрозами в сфере информационной безопасности, что и крупные корпорации. Зачастую небольшие организации даже более уязвимы к атакам на сеть в связи с ограниченным объемом их ИТ-ресурсов, - отмечает Ирина Момчилович, генеральный директор Rainbow Security. - Расширение функционала решений WatchGuard XTM 8 и предоставление возможностей межсетевых экранов нового поколения малым и средним компаниям позволит им построить систему комплексной защиты информационной среды, используя оптимальное соотношение стоимости предоставляемых услуг и их качества. Устройства WatchGuard сертифицированы по 3 классу ФСТЭК и по классу К2 включительно в информационных системах персональных данных, что делает их одними из наиболее востребованных и актуальных решений на российским рынке в свете ФЗ-152».

На территории России продукция WatchGuard Technologies реализуется компанией Rainbow Security через сеть сертифицированных партнеров.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru