Check Point представляет Устройство 13500 для многоуровневой защиты ЦОД

Check Point представляет Устройство 13500 для многоуровневой защиты ЦОД

Компания Check Point, представила сегодня аппаратное устройство 13500 — первое в новой линейке 13000, которая дополняет спектр предложений компании в области обеспечения сетевой безопасности центров обработки данных. Устройство 13500 обладает молниеносным быстродействием благодаря пропускной способности межсетевого экрана 23,6 Гбит/с в режиме реального времени, пропускной способности системы предотвращения вторжений 5,7 Гбит/с и мощностью системы безопасности 3200 SPU (SecurityPower™ Units).

Организациям часто приходится выбирать между развертыванием комплексной системы защиты и быстродействием сети. Устройство 13500 от Check Point предоставляет передовые средства защиты без ущерба сетевому быстродействию. 

Помимо самой современной аппаратной архитектуры, устройство 13500 содержит широкий спектр программных усовершенствований и ускорителей, которые, в свою очередь, оптимизируют использование аппаратной части. Устройство 13500 поддерживает многоуровневую систему защиты Check Point с четырьмя предустановленными комплектами безопасности: Next Generation Firewall, Threat Prevention, Data Protection и Secure-Web Gateway. Эти комплекты позволяют объединить средства защиты в одном устройстве, обеспечивая повышенную эффективность защиты организаций от целенаправленных угроз и других изощренных атак.

«Поскольку мощность и сложность кибератак растет, безопасность центров обработки данных стала задачей номер один для клиентов во всем мире. Однако не следует идти на компромисс, жертвуя быстродействием систем, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point. — Новое семейство устройств 13000 с успехом решает эту проблему».

Основные возможности устройств Check Point 13500:

  • Повышение производительности до 3200 SPU;
  • Пропускная способность в реальных условиях: межсетевой экран — 23,6 Гбит/с, система защиты от вторжений — 5,7 Гбит/с;
  • Возможность осуществлять до 28 миллионов одновременных подключений;
  • Гибкая и высокопроизводительная конфигурация аппаратного обеспечения;
  • Дополнительные сетевые контроллеры (NIC), совместимые с семействами устройств 4000 и 12000;
  • Простота использования платформы обработки данных, обеспечиваемая передовыми средствами управления

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru