К 2014 году виртуальные машины превысят число физических серверов

К 2014 году виртуальные машины превысят число физических серверов

Лаборатория Касперского опубликовала исследование мирового рынка виртуализации, определяющее основные тенденции и особенности, связанные с защитой виртуальных сред, а также прогноз развития рынка до 2014 года. Исследование проведено аналитической компанией IDC. Согласно полученным данным, виртуализация уже сегодня применяется на большей части запускаемых в эксплуатацию серверов, а в двухлетней перспективе число виртуальных машин пересечет отметку в 18 миллионов, вдвое превысив количество физических устройств. Более того, ожидается, что уже к 2013 году свыше двух третей всех сервисов и приложений будут работать в виртуальной среде.

Столь стремительное развитие виртуализации эксперты склонны объяснять, прежде всего, преимуществами этой технологии. Оценивая их по достоинству, более 75% компаний, использующих виртуализацию, считают данное направление приоритетным в развитии IT-инфраструктуры.

 

Виртуализация серверов в 2005 – 2014 гг., IDC

Как отмечает IDC, несмотря на широкое распространение виртуализации, защита виртуальных сред еще не стала нормой для компаний. «В связи с многочисленными преимуществами виртуализации проблемы безопасности нередко отодвигаются на второй план, – комментирует Тимур Фарукшин, директор по консалтингу IDC в России и СНГ. – Кроме того, заказчики зачастую не имеют четкого представления о том, как обеспечить такую безопасность. Специализированные технологии для защиты виртуальных сред появились сравнительно недавно, и многие до сих пор не подозревают об их наличии или о недостатках устаревших моделей защиты».

«Анализ IDC полностью подтвердил выводы, сделанные ранее «Лабораторией Касперского» в ходе собственного исследования российского рынка виртуализации, – добавляет Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского». – Несмотря на то, что 59% опрошенных компаний уже внедрили или планируют внедрение виртуализации, лишь 30% IT-специалистов считают, что обладают достаточными знаниями в этой области, чтобы в полной мере оценить все риски IT-безопасности и выбрать правильный подход для защиты виртуальных сред. Более того, 53% опрошенных специалистов ошибочно полагают, что в виртуальной среде риски IT-безопасности ниже, чем в физической».

В апреле 2012 года «Лаборатория Касперского» представила на российским рынке новое специализированное решение Kaspersky Security для виртуальных сред, разработанное с учетом особенностей технологий виртуализации. Оптимизируя задачи сканирования и обновления антивирусных баз, решение снижает нагрузку на виртуальные машины и обеспечивает баланс производительности сервера и плотности размещенных на нем виртуальных устройств.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru