Dell объявила о выпуске межсетевого экрана следующего поколения

Dell объявила о выпуске межсетевого экрана следующего поколения

Dell объявила о выпуске межсетевого экрана следующего поколения

Новая модель является самой мощной в линейке продуктов Dell SuperMassive 9000 Series. Осуществляя глубокое инспектирование сетевых пакетов, новый файервол поможет заказчикам снизить капитальные затраты, а также расходы на приобретение новых стоек, электроэнергию и охлаждение в будущем.

Новая версия ПО GMS помогает заказчикам и партнерам упростить и повысить эффективность управления межсетевым экраном Dell NGFW, облегчить потребление ресурсов, снизить общие риски и соблюсти требования соответствия стандартам благодаря новой функции автоматизации.

Сегодня жертвами атак хакеров становятся не только крупнейшие предприятия, но и организации любых размеров, включая правительственные структуры и образовательные учреждения. По этой причине для организаций с любой численностью сотрудников становится важной задачей возведение постоянно действующего сетевого барьера, способного защитить от атак различного типа, защитить устройства различного типа и обеспечить безопасную среду для новых способов работы сотрудников с корпоративными данными. Следующими в списке целей хакеров стоят организации среднего размера. Сети таких организаций нередко оснащены устаревшими файерволами, веб-фильтрами и системами предотвращения хакерских атак. Организации часто пренебрегают современными стратегиями защиты от угроз и не используют контекстно-ориентированные решения и интеллектуальные аналитические сети.

Согласно Gartner, на протяжении последних трех лет информационная защита остается важнейшим приоритетом (и сложнейшей задачей) для большинства предприятий среднего бизнеса, при этом руководители ИТ-отделов вынуждены приобретать дополнительные решения для защиты данных, не выходя за рамки текущего бюджета.

Для защиты от самых сложных атак нового уровня, центры обработки и хранения данных должны быть гибкими, расширяемыми, управляемыми, эффективными с точки зрения затрат и, что наиболее важно, защищенными. При выборе защиты важно помнить о постоянно растущем объеме передаваемой по вычислительным сетям информации. Слой защиты сети должен отвечать этим требованиям, быть способным обработать максимально возможный трафик и при этом не допускать каких-либо задержек.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru