InfoWatch развивает рынок защиты информации Беларуси

InfoWatch развивает рынок защиты информации Беларуси

...

Компания InfoWatch, приняла участие в VIII Международном форуме по банковским информационным технологиям «БанкИТ’11». Форум прошел 16-17 ноября в г. Минск, Республика Беларусь.



Компания InfoWatch активно работает на белорусском рынке с 2011 года. За это время реализован ряд пилотных проектов внедрения флагманского продукта компании InfoWatch Traffic Monitor Enterprise. В мае 2011 года на продукт получен сертификат подтверждения соответствия техническим нормативно-правовым актам (ТНПА). Сертификат выдан Оперативно-аналитическим центром при Президенте Республики Беларусь.

Рустем Хайретдинов, заместитель генерального директора InfoWatch: «Выход на белорусский рынок - естественный шаг для нашей компании. Наши страны имеют одинаковый менталитет, очень похожие требования законодательства и близкие лингвистически языки. Задачи, которые решаются крупными компаниями и госструктурами с помощью наших инструментов в России - защита информации от утечек, контроль соблюдения политик информационной безопасности, запрещение несанкционированной активности, внутренние расследования - также актуальны и для Республики Беларусь. Мы готовы поделиться нашим почти десятилетним успешным опытом защиты информации с нашими белорусскими заказчиками и партнерами».

В деле продвижения компании на белорусский рынок InfoWatch делает серьезную ставку на локальных партнеров. Так представление продуктов и технологий InfoWatch в рамках форума «БанкИТ’ 11» прошло при поддержке партнера – компании «Белсвязьсеть».

«Участие в форуме «БанкИТ‘11» – еще один важный шаг в деле продвижения компании и ее продуктов на рынок Беларуси, - отметил Николай Здобнов, руководитель направления по работе с ключевыми заказчиками InfoWatch. – Мы с удовольствием отмечаем, что не только банковское сообщество, но и промышленность, государственные организации, телеком-индустрия проявляют активный интерес к нашим решениям. Белорусский рынок имеет свои особенности, требует индивидуального подхода, но в технологическом плане, на уровне вертикалей отличие не столь существенно. Это означает, что мы сможем предложить рынку не просто технологии защиты информации, но и лучшие практики, методологию внедрения, стандарты качества, опробованные и показавшие свою эффективность в российских проектах».

VIII Международный форум «БанкИТ’11» проводится при содействии Комиссии по денежно-кредитной политике и банковской деятельности Палаты представителей Национального собрания Республики Беларусь, Оперативно-аналитического центра при Президенте Республики Беларусь, ГУ «Администрация Парка высоких технологий», Министерства связи и информатизации Республики Беларусь, Белорусской Ассоциации Страховщиков и Республиканского общественного объединения «Информационное общество».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru