Шлюз безопасности Blue Coat использует технологии ЛК

Шлюз безопасности Blue Coat использует технологии Лаборатории Касперского

Технология белых списков и антивирусный движок «Лаборатории Касперского» интегрированы в новое поколение решения Content Analysis System S500, разработанного компанией Blue Coat Systems – давним технологическим партнером «Лаборатории Касперского». Новый шлюз безопасности предназначен для защиты корпоративной IT-инфраструктуры как от известных угроз, так и от атак нулевого дня.

Технология белых списков, разработанная «Лабораторией Касперского», позволяет сверять исполняемые файлы, передаваемые через шлюз, со специальным белым списком, представляющим собой базу знаний о существующих приложениях. Список содержит сведения о более чем миллиарде проверенных и гарантированно не представляющих опасности файлов, и постоянно пополняется данными о вновь выходящих программах. Благодаря этой технологии шлюз безопасности не тратит время и ресурсы на проверку каждого приложения, а исследует только потенциально опасные объекты. Кроме того, технология белых списков позволяет включать на шлюзе режим «Запрет по умолчанию», при котором исполняемые файлы, отсутствующие в белом списке, будет запрещено передавать. Данная функция особенно актуальна для информационных систем критической инфраструктуры.

В свою очередь, антивирусное ядро «Лаборатории Касперского» комбинирует сигнатурные и эвристические методы для защиты от всевозможного вредоносного программного обеспечения. Благодаря же наличию технологии белых списков в решении движок сканирует лишь те файлы, которые не содержатся в базе данных, экономя таким образом мощность и ресурсы шлюза.

«Мы гордимся тем, что можем поделиться своей экспертизой и опытом противодействия киберугрозам с компанией Blue Coat Systems, которая стала первым технологическим партнером, внедрившим в свои шлюзы нашу передовую технологию белых списков», – отметил Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского».

«Решение Advanced Threat Protection, частью которого является Content Analysis System, зарекомендовало себя как надежная система безопасности, в том числе и благодаря использованию технологий «Лаборатории Касперского». Мы надеемся, что его обновленный вариант покажет себя как не менее эффективный инструмент защиты от киберугроз», – заявил Кевин Флинн, директор по продуктовому маркетингу Blue Coat Systems.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговые сайты под Минобрнауки крали аккаунты учащихся на Госуслугах

Специалисты выявили сеть фишинговых ресурсов, в которую входили сайты, маскирующиеся под официальные страницы Минобрнауки и Госуслуг. Основной целевой аудиторией кампании были ученики. Злоумышленники распространяли ссылки разными каналами, используя доменные имена со словом minobrnauki. Все выявленные ресурсы уже направлены на блокировку.

Как сообщили в компании Angara MTDR, цель атак заключалась в сборе персональных данных и краже аккаунтов учащихся на Госуслугах.

Для доступа к поддельному сайту пользователю предлагалось пройти авторизацию, указав ФИО, номер телефона, ИНН, СНИЛС или паспортные данные. Форма входа полностью копировала интерфейс Личного кабинета учащегося.

После ввода данных происходило перенаправление на второй мошеннический сайт, имитирующий Портал Госуслуг. Там пользователю демонстрировалось «подозрительное» входное событие с нового устройства, и предлагалось «восстановить доступ» через телефонный звонок или телеграм-бота. На этом этапе и происходила кража учётных данных, включая второй фактор.

При этом, как подчеркнули в компании, мошенники автоматически перехватывали подтверждающие коды из СМС: система подставляла полученные цифры в нужное поле без участия пользователя. Это делает схему особенно опасной.

Angara MTDR направила все выявленные сайты на блокировку в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

В августе аналогичную фишинговую кампанию пресекла компания F6. Тогда злоумышленники нацеливались на пользователей сервиса «Электронный дневник».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru