Check Point 1100 - безопасность филиалов на корпоративном уровн

Check Point 1100 - безопасность филиалов на корпоративном уровн

Компания Check Point, мировой лидер в области обеспечения интернет-безопасности, объявила о выпуске новых компактных устройств 1100, обеспечивающих безопасность корпоративного класса и идеально подходящих для филиалов и удаленных офисов. Непревзойденное быстродействие устройств 1100 достигается благодаря пропускной способности 1,5 Гбит/с, максимальной скорости VPN-подключения 220 Мбит/с и мощностью системы безопасности, равной 31 единице SecurityPower™ (SPU).

Работа устройств 1100 основана на передовой архитектуре программных блейдов, позволяющей организациям адаптировать свою платформу защиты в соответствии с текущими и будущими потребностями. 

Киберпреступления могут затронуть любую часть  корпоративной сети — от головного офиса и центра обработки данных до удаленного филиала. И если головные офисы и центры обработки данных обычно надежно защищены, то именно филиалы нередко остаются наиболее уязвимыми к атакам. В условиях быстрого распространения угроз безопасности и повышения сложности атак хакеры стараются найти «слабое звено». Устройства 1100 обеспечивают филиалам и удаленным офисам те же зарекомендовавшие себя в деле средства безопасности, что применяются в сетях корпоративного уровня.

«Филиалы можно считать самым слабым звеном предприятий. Нельзя недооценивать значение решений по обеспечению безопасности удаленных офисов независимо от их масштабов и выполняемых функций, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point. — Устройства 1100 предоставляют филиалам передовые средства защиты Check Point, включая адаптируемые возможности управления, оптимальную производительность, адекватную стоимость и конфигурацию аппаратного обеспечения».

В устройствах Check Point 1100 реализованы передовые технологии обеспечения безопасности Check Point для небольших компаний с численностью сотрудников от 1 до 100. Устройства предоставляют возможности гибкого и интуитивного управления с помощью локальной сети и/или централизованного, основанного на использовании учетной записи управления через SmartCenter Check Point.

Перечислим основные возможности устройств Check Point 1100:

  • Мощные решения Check Point по управлению безопасностью SmartCenter обеспечивают масштабируемое развертывание, проведение последовательной корпоративной политики безопасности и простое управление сотнями устройств.
  • Простое и интуитивное управление позволяет даже непрофессионалам быстро установить и настроить систему защиты.
  • Компактный настольный форм-фактор с десятью Ethernet-портами на 1 гигабит каждый.
  • Гибкие возможности подключения к Интернету.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru