AlgoSec выпустила новую версию AlgoSec Security Management Suite 6.7

AlgoSec выпустила новую версию AlgoSec Security Management Suite 6.7

Обновлённая версия упрощает и оптимизирует управление политиками безопасности при реализации масштабных проектов по миграции серверов и по выводу их из эксплуатации, гарантируя сохранение работоспособности сервисов и непрерывность бизнеса.

В AlgoSec Security Management Suite 6.7 реализована поддержка дополнительных сетевых устройств, а также добавлены новые возможности, направленные на улучшение визуализации и автоматизации, а также выполнение требований стандартов и упрощение управления рисками.

AlgoSec Security Management Suite представляет собой интегрированное комплексное решение для управления сложными сетевыми политиками безопасности на всех уровнях - от уровня бизнес приложений до уровня сетевой инфраструктуры предприятия. Данное решение автоматизирует весь процесс управления изменениями, ускоряет процессы предоставления доступа к приложениям, обеспечивает безопасность и прозрачность как в виртуальных, облачных, так и в физических средах.

В своей статье «Миграция Центров Обработки Данных – 5 шагов к успеху» аналитик Gartner Дэвид Капуччо (David Cappuccio) отмечает: «Один из наиболее важных этапов оценки рисков, часто называемый «фазой обнаружения» (discovery phase), включает в себя детальную оценку или аудит того, что именно, как и когда нужно перемещать. На данном этапе пристального внимания требуют приложения, их сетевые зависимости и, самое главное, зависимости между приложениями, а также потенциальный  каскадный эффект отказа связанных приложений и следующие за этим негативные влияния на бизнес-процессы в случае некорректного завершения процесса миграции какого-либо приложения».

Ключевые возможности AlgoSec Security Management Suite 6.7

  • Упрощение масштабной миграции приложений: AlgoSec упрощает управление политиками безопасности в проектах по выводу из эксплуатации и миграции с участием десятков или даже сотен серверов. Благодаря наличию встроенных типовых рабочих процессов, (workflows) пользователю достаточно выбрать сервер, который должен быть мигрирован, после чего AlgoSec автоматически определяет все приложения, которые при этом будут затронуты и автоматически генерирует запросы на изменение в потоках сетевого трафика, одновременно обеспечивая бесперебойность выполнения политик безопасности и гарантированность доступа к сети.  
  • Визуализация подключенных приложений: улучшенная динамическая графическая карта сети обеспечивает полную видимость всех приложений и наглядное отображение всех сетевых зависимостей, необходимых для их нормального функционирования. Также на карте в режиме реального времени отображаются заблокированные соединения, а сами бизнес приложения наглядно выделяются разными цветами в зависимости от совокупной оценки уровней их уязвимостей по итогам диагностики и анализа рисков.
  • Упрощение и автоматизация подключения общих приложений: теперь администраторы могут создавать шаблоны, которые автоматически применяются при соответствующих подключениях для общих приложений, таких как антивирусы, резервное копирование, DNS-сервисы и пр., что сокращает расходы и упрощает процессы управления изменениями. Любые изменения в шаблонах, например,  включение дополнительного сервера резервного копирования, автоматически применяются для всех связанных приложений. 
  • Расширение числа поддерживаемых стандартов: в AlgoSec добавлены новые отчёты по проверке степени соответствия отраслевым стандартам для следующих стандартов: Health Insurance Portability and Accountability Act (HIPAA), Internet Banking and Technology Risk Management Guidelines (IBTRM) и NERC CIP версии 5.0.
  • Поддержка дополнительных сетевых устройств: к обширному набору поддерживаемых устройств сетевой инфраструктуры в AlgoSec Security Management Suite 6.7 добавилась поддержка для Avaya Layer 3 коммутаторов, коммутаторов Brocade VDX, межсетевых экранов Hillstone Networks и Dell SonicWALL, а также поддержка веб-сервисов и приложений Amazon Web Services и виртуальных межсетевых экранов VMware NSX.

«Корпоративные центры обработки данных постоянно развиваются, требуя от компаний быть готовыми быстро  развернуть или перенести бизнес приложения, при этом сохраняя высокий уровень безопасности и соответствия стандартам», - заявил Авишай Вул (Avishai Wool), технический директор AlgoSec. «С выходом новой версии AlgoSec Security Management Suite 6.7 организации получают возможность автоматизировать и оптимизировать процесс взаимодействия уровня приложений с сетевым уровнем – быстро, легко и надёжно».

Распространяется схема скрытого захвата аккаунтов WhatsApp — GhostPairing

В мессенджере WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) набирает обороты схема мошенничества, которая выглядит совсем не как взлом. Никаких краж паролей, подмены сим-карт или тревожных уведомлений. Напротив — всё происходит тихо и почти незаметно. Пользователь сам даёт злоумышленнику доступ к своему аккаунту, считая, что просто проходит безобидную проверку.

Исследователи из Avast называют эту атаку GhostPairing — и она начинается с максимально простого сообщения. Обычно жертве пишет кто-то из знакомых в WhatsApp:

«Привет, я тут нашёл твоё фото».

 

Ничего подозрительного — обычный контакт, короткая фраза и ссылка. Многие нажимают, не задумываясь.

По ссылке открывается страница, визуально очень похожая на Facebook (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta): знакомые цвета, логотип, привычная структура. Сайт сообщает, что для просмотра фото нужно пройти «верификацию». И вот здесь пользователь попадает в ловушку.

 

На самом деле страница не имеет никакого отношения к Facebook. Её задача — аккуратно провести человека через официальный процесс привязки нового устройства к WhatsApp. Тот самый, который используется для WhatsApp Web или десктопной версии.

Схема чаще всего задействует вариант с числовым кодом, потому что он выглядит как стандартная мера безопасности и не требует второго устройства. Механика простая: сайт просит ввести номер телефона, WhatsApp присылает настоящий код привязки, а фейковая страница предлагает ввести его «для продолжения». Пользователь вводит код — и устройство злоумышленника тихо добавляется в список связанных.

Пароль никто не крадёт. Защита не взламывается. С точки зрения WhatsApp всё выглядит корректно — доступ был одобрен владельцем аккаунта.

После этого атакующий получает почти тот же уровень доступа, что и при использовании WhatsApp Web. Он видит синхронизированные чаты, получает новые сообщения в реальном времени, может читать фото, видео и голосовые сообщения, а также писать от имени жертвы. При этом сам смартфон продолжает работать как обычно, без ошибок и предупреждений.

Самое неприятное — пользователь может неделями не подозревать, что к его аккаунту подключено «призрачное» устройство. Злоумышленник просто наблюдает: читает переписки, изучает стиль общения, смотрит, кто с кем и о чём говорит.

Дальше схема масштабируется сама собой. Захваченный аккаунт начинает рассылать то же самое сообщение контактам жертвы — в семейные чаты, рабочие группы, друзьям. Так как сообщение приходит от знакомого человека, доверие срабатывает автоматически. Кто-то игнорирует, но кто-то обязательно нажимает. Этого достаточно, чтобы атака распространялась дальше без массового спама и случайных рассылок.

Опасность GhostPairing в том, что она использует возможности WhatsApp именно так, как они задуманы. Атака не блокирует аккаунт, не привлекает внимание и не требует сложных технических приёмов. Связанные устройства остаются активными, пока их не удалят вручную.

Защититься от этого, к счастью, несложно. Стоит регулярно проверять список связанных устройств в настройках WhatsApp. Если там есть что-то незнакомое — немедленно отключить. Любые просьбы ввести код или отсканировать QR-код «для просмотра контента» должны настораживать: привязка устройств в WhatsApp должна происходить только по инициативе самого пользователя. Также полезно включить двухэтапную проверку и, по возможности, предупредить близких — такие схемы отлично работают именно на незнании.

История с GhostPairing — это не только про WhatsApp. Всё больше сервисов используют быстрые сценарии привязки устройств через коды и подтверждения. Когда такие действия выглядят слишком привычно и просто, ими начинают злоупотреблять.

Напомним на днях в Сеть попал инструмент, который позволяет отслеживать активность пользователей WhatsApp.

RSS: Новости на портале Anti-Malware.ru