FireEye выходит на рынок IPS-систем

FireEye выходит на рынок IPS-систем

Секьюрити-компания FireEye, ранее занимавшаяся ИТ-расследованиями, выходит на новый для себя рынок программного обеспечения для обнаружения вторжений (IPS). В FireEye говорят, что выпускают бета-версию программного обеспечения с IPS-возможностями, которая дополняет ранее выпущенную защитную систему NX для блокировки сетевых угроз. В компании говорят, что IPS-функционал будет доступен как аддон для ранее выпущенной корпоративной системы. Релиз ожидается в первой половине текущего года.



Пресс-секретарь FireEye Брюс Болард говорит, что традиционно IPS-рынок довольно насыщенный и конкурентный, но FireEye намерена дифференцироваться за счет продвинутой системы фильтрации и вывода только важных предупреждений. «Традиционные системы обнаружения вторжений генерируют тысячи предупреждений. Это снижает ценность IPS, так как после развертывания системы вам нужно потратить большое количество денег на организацию системы фильтрации этих предупреждений и исключение ложных срабатываний», - говорит он, сообщает cybersecurity.ru.

Эти ложные срабатывания, говорит он, малополезны для администратора, но они могут быть ценным источником анализа для автоматических систем, которые позволяют выявлять первые признаки атак, анализировать трафик по происхождению, либо даже прогнозировать атаки. «Мы намерены использовать наши технологии для автоматического выявления и предупреждения атак и отсеивания полезных данных от шума», - говорит он.

«Мы будем исследовать всю информацию и предоставлять ее для анализа, тогда как администраторы будут получать интеллектуальные отчеты», - говорит Болард.

По его словам, значительную чуть подобных технологий FireEye получила одновременно с покупкой технологий компании Mandiant. «Когда мы обнаруживаем атаку на сетевом уровне, мы можем исследовать все сетевые индикаторы и предоставить клиенту право решения. Это значительно расширяет функционал обычных IPS-систем», - заявили в FireEye.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Фишинг под доставку iPhone 17 Pro нацелен на владельцев смартфонов в России

Эксперты RED Security предупреждают о новой многоходовой фишинговой атаке, которая нацелена прежде всего на владельцев мобильных устройств. Мошенники маскируют свои сайты под известные маркетплейсы и сервисы оплаты через СБП, чтобы выманить у жертв деньги и данные банковских карт.

Схема начинается с рассылки писем, визуально неотличимых от уведомлений служб доставки.

Получателю сообщают, что на его имя оформлена отправка Apple iPhone 17 Pro. Чтобы подтвердить адрес, предлагают перейти по ссылке — якобы на сайт маркетплейса.

Но дальше всё становится куда хитрее: если открыть ссылку с компьютера — пользователь действительно попадёт на настоящую страницу популярного маркетплейса.

А вот с мобильного устройства — уже на поддельный сайт, имитирующий его дизайн. Там предлагают поучаствовать в «розыгрыше», где жертва якобы выигрывает несколько сотен тысяч рублей.

Чтобы получить «приз», человеку нужно оплатить госпошлину. Его перенаправляют на ещё один мошеннический ресурс, который копирует интерфейс оплаты через СБП. В итоге пользователь сам переводит деньги злоумышленникам, а заодно рискует раскрыть данные карты.

По словам Владимира Зуева, технического директора RED Security SOC, фишинговая рассылка выполнена очень качественно — и заметить подвох можно только по странной ссылке в письме.

Схема рассчитана на эффект неожиданности: «кто-то купил iPhone 17 Pro и случайно указал мой адрес». Желание воспользоваться такой «удачей» и становится ловушкой.

Эксперты RED Security рекомендуют внимательно проверять ссылки в письмах, особенно если речь идёт о доставке дорогих товаров. И никогда не вводить реквизиты карты или коды из СМС на подозрительных сайтах — это самый короткий путь к финансовым потерям и утечке персональных данных.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru