Рынок IDM в России и планы "Аванпост"

Аванпост опубликовала планы на три года

Компания "Аванпост" провела пресс-конференцию, на которой поделились планами на ближайшие три года. Продукт компании "Аванпост 4.0" относится к классу систем управления идентификационный информацией IDM, которые нужны в крупных информационных системах для эффективного управления правами доступа. По словам Андрея Конусова, генерального директора "Аванпост", рынок IDM решений ожил - многим требуются решения этого класса.

"Многие готовы реализовывать пилотные проекты, но не все готовы платить за внедрения, - пояснил Андрей Конусов. - Масштаб пилотных внедрений увеличился, но оплачивать лицензии клиенты хотят когда-нибудь потом." Сейчас по оценкам Конусова их компания занимает примерно треть рынка, ещё 40% принадлежит Oracle и 20% - IBM,  а оставшиеся 7% занимают все остальные производители. Однако в ближайшее время ситуация может координально поменяться.

Дело в том, что импортные решения сильно подорожали из-за изменения курса доллара, поэтому клиенты сейчас вынуждены рассматривать в качестве альтернативы в том числе и российские разработки. "Если раньше к российским продуктами отношение было изначально предвзятое, - поясняет Андрей Конусов. - то теперь компаниям приходится хотя бы сравнивать российские разработки с иностранными на равных условиях." При этом пострадали в том числе и интеграторы, которые устанавливали иностранные решения - цены на них в рублёвом эквиваленте выросли, но компании отказываются платить больше только из-за повышения курса рубля. В результате, проекты с участием иностранных продуктов оказываются замороженными. Поэтому такие крупные производители как Oracle и IBM потеряли интерес к российскому рынку IDM и практически свернули свою деятельность в России. Впрочем, и некоторые российские производители по мнению Конусова также потеряли интерес к теме IDM.

В то же время отмечается активность на этом рынке новых иностранных игроков с хорошими по функционалу продуктами, которые попытаются использовать кризис для захвата российского рынка. В частности, на рынок IDM активно стремится компания Dell, которая приобрела производителя ПО для управления ИТ-инфраструктурой Quest Software. В арсенале этой компании уже есть в том числе и продукты для управления правами доступа с достаточно хорошим функционалом. Вторым перспективным игроком на этом рынке является компания SailPoint, которая была образована бывшими сотрудниками Sun, разработавшими очень хороший продукт IDM. Компания Oracle его развивать не стала, и сотрудники быстро организовали новую компанию и восстановили продукт, написав его с нуля с учётом ранее приобретенного опыта. Эти компании предлагают хороший продукт, но не имеют партнерской сети на территории России. "В течении двух лет либо мы сделаем адекватный функционал в своём продукте, либо они построят канал продаж в России," - отмечает Конусов.

Стратегия "Аванпост" в таких условиях следующая - компания собирается разрабатывать новую версию своего продукта, для чего планирует создать центр разработки в регионе. Ранее компания уже пыталась отделить разработчиков нового продукта от команды поддержки старого, однако когда все они в Москве выдержать такое разделение оказалось сложно. К тому же в Москве очень дороге разработчики. Новую версию "Аванпост 5.0" предполагается полностью реализации на основе веб-технологий. В ней планируется добавить инструмент для визуального редактирования бизнес-процессов, интеграцию с системами физического контроля доступа СКУД и единую консоль управления. Вполне возможно, что компания напишет свою собственную СКУД и систему управления мобильным доступом класса MDM.

Сейчас компания активно работает в Казахстане и Беларуси, а в дальнейшем планирует открыть представительство в странах дальнего зарубежья, чтобы попробовать посоревноваться с конкурентами на независимой территории. Для этого предполагается привлечь заёмные средства: либо гранд "Сколково", либо продажа ограниченного пакета акций - от 20 до 25%. Для этого все владельцы компании выделят пропорциональные пакеты акций, которые, возможно, в следующем году будут проданы инвесторам. Таким образом компания рассчитывает использовать кризис для укрепления своих позиций на рынке управления идентификационной информации.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru