HP анонсировала новые «умные» средства информационной защиты

HP анонсировала новые «умные» средства информационной защиты

Компания HP сообщила о расширении своего портфеля средств ИТ-защиты и представила новые решения, призванные помочь компаниям оценить текущее состояние своей инфраструктуры безопасности, а также улучшить ее работу. Согласно результатам нового исследования, проведенного при поддержке HP, две трети руководителей в сфере бизнеса и ИТ считают риски для информационной безопасности основной проблемой при внедрении облачных вычислений и проектов «больших данных».

Около половины респондентов в качестве основной проблемы назвали риск кражи данных с мобильных устройств, используемых сотрудниками для работы. Кроме того, более половины опрошенных руководителей признали, что тратят больше времени и средств на исправление проблем, нежели на их предупреждение, пишет safe.cnews.ru.

«HP предлагает своим заказчикам "умные" решения в сфере ИТ-безопасности, способные приоритизировать информационные ресурсы с точки зрения защиты, быстрее определять наличие угроз и реагировать на новые риски», — заявил Майк Нефкенс(Mike Nefkens), исполнительный вице-президент, HP Enterprise Services.

Рост уровня киберпреступности, ужесточающиеся требования законодательства и сокращение бюджетов — вот те реалии, в которых сегодня работает большинство крупных предприятий и государственных организаций, отметили в HP. Портфель решений HP Security for Public Sector в полной мере отражает потребности этой целевой аудитории: он включает широкий спектр услуг, воплотивших в себе опыт HP в сфере безопасности.

В частности, расширена функциональность решения HP Assured Identity для управления идентификационной информацией, учетными данными и доступом. Обновленная версия обеспечивает более строгий контроль внутренних угроз, функции проверки личности, а также удобный обмен информацией между организациями, сообщили в компании.

Функция Comprehensive Applications Threat Analysis (CATA) on Demand позволяет снизить расходы на защиту приложений благодаря контролю уязвимостей на протяжении всего цикла разработки ПО.

Пакет консалтинговых услуг HP Security Operations Center (SOC) Consulting Services, предназначенный для государственных организаций вне пределов США, помогает клиентам создать собственный центр оперативного реагирования на киберугрозы. Кроме того, заказчики могут воспользоваться услугами подразделения HP Services для эффективного управления подобным центром. Это решение дополняет собой пакет услуг по созданию оперативного центра для государственных организаций в США.

HP также предлагает ряд новых продуктов и услуг, помогающих обеспечить эффективное и прозрачное управление ИТ-рисками в организации: HP Data Center Protection Services, HP ArcSight Enterprise Security Manager 6.0 и HP TippingPoint NX Platform Next Generation Intrusion Prevention Systems (NGIPS).

Так, HP Data Center Protection Services помогает проводить оценку имеющихся методов обеспечения безопасности и предоставляет рекомендации по защите ЦОД.

В свою очередь, HP ArcSight Enterprise Security Manager 6.0 представляет собой масштабируемое решение для мониторинга уровня защиты и соответствия, способное оперативно выявлять и устранять киберугрозы. HP ArcSight Enterprise Security Manager быстро выявляет риски для инфраструктуры и наиболее серьезные инциденты безопасности с целью уменьшения возможного ущерба, утверждают разработчики.

Наконец, HP TippingPoint NX Platform NGIPS защищает сетевые устройства, виртуальные машины, операционные системы и бизнес-критичные приложения путем глубокого анализа пакетов. Новая модульная архитектура способна автоматически адаптироваться к особенностям обнаруживаемых угроз, что позволяет сэкономить ценное стоечное пространство, а также ресурсы питания и охлаждения.

Кроме того, HP анонсировала новые интеллектуальные решения для защиты инфраструктуры печати: пакет HP Access Control (HP AC) Printing Solutions — защита устройств и улучшение корпоративных политик печати благодаря процедурам аутентификации, многопользовательской печати, управления и отслеживания заданий; HP Imaging and Printing Security Assessment — оценка среды печати на предмет безопасности и соответствия требованиям (позволяет снизить риск ненамеренного раскрытия документов и передачи конфиденциальной информации с компьютера на принтер); Enhanced HP Imaging and Printing Security Center (IPSC) — автоматизация управления защитой на основе политик, снижение риска благодаря более широкой поддержке устройств и операционных систем, улучшенная поддержка устройств HP Instant-on Security и ряд функций управления паролями.

Помимо всего, HP представила решение для защиты приложений, предлагаемое по модели SaaS — HP Fortify on Demand (FoD). HP Fortify поддерживает статическое и динамическое тестирование безопасности приложений на 21 языке. Кроме того, HP Fortify предлагает SaaS-услуги тестирования приложений для мобильных устройств, работающих под управлением iOS и Android.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru