Fortinet обновляет и расширяет линейку межсетевых экранов нового поколения

Fortinet обновляет и расширяет линейку межсетевых экранов нового поколения

Компания Fortinet один из мировых лидеров в сфере высокопроизводительной сетевой безопасности, объявила об обновлениях операционной системы FortiOS, а также о новых решениях для интегрированной отчётности, повышенной защиты от угроз (APT) и двухфакторной аутентификации. Эти новинки продемонстрировали готовность компанииFortinet расширить функционал межсетевых экранов нового поколения, чтобы помочь предприятиям в решении непростых задач по безопасности, в том числе из-за всё более сложных кибер-угроз. В результате, решения FortiGate® покажут ещё более высокую производительность и высокий уровень защиты от угроз.

Преимущества операционной системы FortiOS

FortiOS лежит в основе всех интегрированных платформ FortiGate. Система имеет широкий набор функций по безопасности и параметров конфигурации.

Обновлённая операционная система FortiOS 5 обеспечивает:

  • Ещё более быстрый анализ протоколов SSL
  • Более глубокую отчётность, а также больше встроенных отчётов и анализа с повышенным уровнем детализации от FortiAnalyzer
  • Плотную компоновку с FortiAuthenticator и FortiSandbox для комплексной аутентификации и повышенной защиты от угроз

«Лидеры рынка ИТ безопасности обязаны обратить внимание на угрозы, связанные с повышением SSL трафика», - пишут Джереми Д’Онни (Jeremy D’hoinne) и Адам Хилс (Adam Hils), научные руководители Gartner¹. «Менее 20% организаций, использующих брандмауэр, систему предотвращения вторжений (IPS) или систему управления угрозами (UTM) способны расшифровать входящий или исходящий SSL трафик. Согласно исследованиям Gartner, в 2017 более половины сетевых атак на предприятии будут использовать зашифрованный трафик, чтобы обойти различные уровни контроля, по сравнению с менее 5% на сегодняшний день».

«Сегодня предприятия стараются улучшить наблюдение за сетью, углубить проверку пакетов и установить детальный контроль за использованием сети, а также за сетевым доступом, трафиком и контентом. В тоже время, им важно сохранить высокую пропускную способность сети и избежать её снижения», - заявил Джон Мэдисон (John Maddison), вице-президент по маркетингу Fortinet. «Fortinet позволяет достичь этих результатов благодаря улучшенной функции защиты от угроз и аутентификации. Управление устройствами Fortinet производится с помощью одной консоли».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru