SAP займется продажами системы по обеспечению кибербезопасности HP Fortify

SAP займется продажами системы по обеспечению кибербезопасности HP Fortify

HP объявляет о том, что SAP включит ПО HP Fortify для защиты приложений в свой портфель решений по контролю качества. Этот продукт, в настоящий момент предлагаемый компанией SAP под брендом SAP® Fortify by HP, помогает пользователям быстро выявлять и устранять уязвимости в программном обеспечении.

Современные киберугрозы становятся все более сложными и опасными. Хакеры зачастую разрабатывают атаки «под конкретную жертву», нанося ей гораздо более значительный ущерб. В этих условиях компаниям важно быстро выявлять и «закрывать» уязвимости еще до того, как злоумышленник использует их в качестве лазейки. Сегодня, когда сообщения об очередной успешной атаке появляются в СМИ почти каждый месяц, организации осознают важность надежного тестирования безопасности приложений, поэтому спрос на подобные решения непрерывно растет.

SAP имеет богатый опыт продажи решений HP. SAP Fortify by HP поможет клиентам SAP выявлять и устранять уязвимости в приложениях и «встроить» обеспечение безопасности приложений в цикл разработки ПО.

«Запоздалое обнаружение уязвимости может привести к значительным убыткам, нарушить нормальный ритм деятельности и нанести ущерб репутации компании, — говорит Джейсон Шмитт (Jason Schmitt), вице-президент и генеральный директор по продуктам Fortify подразделения Enterprise Security Products (@HPsecurity) компании HP. — Решение SAP Fortify от HP позволяет пользователям SAP оптимизировать управление рисками, связанными с безопасностью ПО, посредством упреждающего тестирования системы безопасности во всем жизненном цикле разработки ПО».

Решения для обеспечения безопасности приложений помогают укрепить портфель решений SAP по контролю качества. Пользователи могут заблаговременно выявлять уязвимости в процессе разработки ПО, что позволяет эффективно противостоять кибератакам. Используя решения для статического тестирования безопасности приложений (SAST) и динамического тестирования безопасности (DAST) от HP, SAP Fortify обеспечивает точную картину рисков ПО в масштабе всего предприятия. Поэтому пользователи получают возможность как можно раньше изолировать проблемные области. Данная система предоставляет подробную справочную информацию об уязвимостях и инструкции по исправлению проблем как для разработчиков, так и для групп тестирования. ИТ-специалисты могут быстро устранять проблемы и осуществлять успешную профилактику их возникновения в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Coyote — первый вредонос, который шпионит через Windows UI Automation

Исследователи из Akamai зафиксировали реальное применение новой техники кражи данных — теперь банковский троян Coyote использует функции Windows, предназначенные для людей с ограниченными возможностями, чтобы следить за действиями пользователя.

Речь идёт о Microsoft UI Automation (UIA) — это фреймворк, который позволяет программам вроде экранных дикторов считывать содержимое интерфейса. Идея отличная, но в руках злоумышленников она становится инструментом для кражи логинов и паролей.

Троян Coyote появился в начале 2024 года и изначально использовал классические методы вроде кейлоггинга и фишинговых наложений. Теперь он стал умнее. Если раньше вредонос искал в названии окна упоминание банка или криптобиржи, то теперь он «залезает» в сам интерфейс браузера и вытаскивает оттуда адрес сайта — через UIA.

Если троян находит совпадение с одним из 75 заранее зашитых в него сервисов (банки вроде Banco do Brasil, Santander, CaixaBank, и криптобиржи вроде Binance, Electrum, Foxbit), он начинает активную фазу кражи данных. При этом сам метод UIA пока используется только на этапе разведки, но Akamai уже показала, что через него можно считывать и введённые логины, и пароли.

«Если не удаётся определить цель по заголовку окна, Coyote использует UIA, чтобы добраться до элементов интерфейса — вкладок и адресной строки, — и сравнивает найденное с зашитым списком», — говорится в отчёте Akamai.

 

Изначально Akamai предупреждала о такой уязвимости ещё в декабре 2024 года — тогда это была теоретическая угроза. Теперь она стала реальностью.

Особенность подхода — обход защит EDR. UIA не вызывает подозрений у антивирусов и систем мониторинга, потому что считается частью стандартной функциональности Windows. При этом такие же проблемы есть и в Android — там службы доступности давно используются в вредоносах, и Google уже не первый год борется с этой лазейкой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru