Acronis и «Алладин Р.Д.» представили совместное решение для защиты конфиденциальных данных

Acronis и «Алладин Р.Д.» представили совместное решение для защиты конфиденциальных данных

Компания Acronis и компания «Алладин Р.Д.», сообщили о начале поставок совместного решения для защиты конфиденциальной информации на серверах и рабочих станциях. Комплексное решение основано на продуктовых линейках Acronis Backup & Recovery 11 и Secret Disk. Оно позволит автоматизировать процесс резервного копирования на серверах данных и приложений, а также обеспечить защиту корпоративной конфиденциальной информации в соответствии с требованиями регулирующих органов. 



Решение предлагается в двух конфигурациях: для серверов (Secret Disk Server NG и 11 Server for Windows или Advanced Server); для рабочих станций (Secret Disk 4 и 11 Workstation).

Совместное решение компаний Acronis и «Аладдин Р.Д.» позволяет сократить до 70% трудозатрат на защиту конфиденциальной информации за счет автоматизации резервного копирования информации, а также прозрачного шифрования данных. Все продукты сертифицированы ФСТЭК России, что обеспечивает соответствие требованиям российского законодательства (№152 ФЗ и др.). 

В процессе разработки компании «Аладдин Р.Д.» и Acronis провели всестороннее тестирование решения, подтвердившее корректность совместной работы продуктов, реализацию всех функциональных возможностей, а также необходимую гибкость настройки и использования. Комплексное решение содержит единый комплект сценариев совместного использования, что упрощает процессы внедрения и эксплуатации.

Продукт линейки 11, входящий в комплексное решение, предоставляет организациям расширенные возможности резервного копирования и восстановления системы в физических, виртуальных и облачных средах: дедупликацию данных, повышенную безопасность, панель мониторинга операций. Его главным новшеством является унифицированный подход к защите данных, который позволяет выполнять аварийное восстановление целостной системы и пофайловое восстановление данных из одной панели управления. Масштабируемость продукта позволяет успешно применять его как в локальных конфигурациях, так и в больших территориально распределенных сетях на тысячи машин.

Второй компонент решения, продукт Secret Disk, защищает корпоративные базы и конфиденциальные данные от несанкционированного доступа, копирования, повреждения, кражи или неправомерного изъятия. При этом система не только обеспечивает надежную защиту данных, но и скрывает сам факт их наличия на сервере или ПК.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru