Check Point и Blue Coat расширяют партнерство по платформе X-Series

Check Point и Blue Coat расширяют партнерство по платформе X-Series

Компания Check Point, мировой лидер по обеспечению интернет-безопасности, и Blue Coat Systems, Inc., лидер рынка технологий обеспечения бизнеса, сообщают о расширении многолетнего и успешного партнерства. Check Point становится теперь основным поставщиком платформы X-Series на рынке межсетевых экранов и будет обеспечивать первичную поддержку продукта.

Являясь естественным расширением партнерства, которое началось в 2002 году, новое более тесное взаимодействие между двумя компаниями позволит клиентам получить дополнительные преимущества от интегрированного и масштабируемого подхода к сетевой безопасности.

Система Blue Coat X-Series обеспечивает высокий уровень безопасности даже для самых сложных сред центров обработки данных. Она является открытой и адаптивной платформой, интегрируя лучшие практики работы с сетями и приложениями. Будучи лидером в сфере обеспечения безопасности центров обработки данных, Check Point станет единым контактом для обращения клиентов на всех этапах внедрения и обслуживания систем.

«Этот шаг является отличным продолжением отношений Check Point и Blue Coat, еще раз подтверждая приверженность обеих компаний своим партнерам и клиентам, — говорит Амнон Бар-Лев (Amnon Bar-Lev), президент Check Point Software Technologies. — Нашей задачей является достижение общего успеха на рынке за счет результативного партнерства».

Check Point и Blue Coat стремятся обеспечить долгосрочный успех платформы X-Series, постоянно внедряя инновационные решения и улучшая технические характеристики. Комбинация платформы X-Series и признанной архитектуры программных блейдов Check Point позволит заказчикам получить высокопроизводительные, гибкие и легко настраиваемые решения для удовлетворения конкретных потребностей в области безопасности любой организации.

«X-Series является ключевой платформой для технологии Business Assurance и играет важную роль в нашей долгосрочной стратегии развитии, — говорит Грег Кларк (Greg Clark), CEO компании Blue Coat Systems. — Расширение взаимоотношений с Check Point станет выгодным как для нас самих, так и для наших заказчиков и позволит Check Point сфокусироваться на стратегии поставки продуктов на рынок и оказании клиентской поддержки. В то же время Blue Coat будет заниматься техническим развитием X-Series, используя ресурсы пяти центров компетенций и повышая ценность решений для клиентов».

«Сегодня на рынке существует серьезная потребность в комбинировании межсетевых экранов Check Point с полностью масштабируемой и отказоустойчивой платформой X-Series, — комментирует Джо Лучано (Joe Luciano), CEO компании AccessIT. — По мере перехода к единой точке приобретения и поддержки наши конечные пользователи смогут получить значительную выгоду от гибкого подхода к организации их сетевой безопасности».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru