«Лаборатория Касперского» запускает программу поддержки стартап-проектов в области кибербезопасности

ЛК запустила поддержку стартап-проектов в области кибербезопасности

Лаборатория Касперского объявляет о запуске новой международной программы Security Startup Challenge, направленной на поиск и поддержку инновационных проектов в области информационной безопасности. Партнерами инициативы выступают венчурные фонды Mangrove Capital Partners и ABRT Venture Fund.

Программа поддержки стартап-проектов предполагает менторство, обучение и финансовую поддержку начинающих IT-предпринимателей. Своими знаниями и опытом с талантливыми разработчиками поделятся как эксперты в вопросах ведения бизнеса, так и профессионалы в сфере кибербезопасности.  

Зарегистрироваться для участия в Security Startup Challenge можно на сайте www.SSC2015.org до 28 апреля 2015 года. Специальный комитет отберет 40 авторов, предложивших наиболее перспективные и новаторские идеи в таких сферах как финансовые, мобильные и облачные технологии, здравоохранение и Интернет вещей. Разбившись на команды, участники в течение трех месяцев будут работать над собственными проектами, а также пройдут обучение в рамках образовательного курса, предполагающего удаленное взаимодействие команд и участие в двух тренингах, которые состоятся в Люксембурге.

По итогам программы наиболее многообещающие проекты будут представлены их разработчиками на конференции в Массачусетском технологическом институте в августе этого года. Здесь же жюри выберет три наиболее перспективных стартапа, которые получат финансовую и консультационную поддержку во время реального запуска проекта после завершения Security Startup Challenge. Призовой фонд составляет 80 тысяч долларов США. 

Помимо этого, в рамках программы пройдут образовательные двухдневные семинары, которые смогут посетить все желающие. Разработчики и начинающие IT-предприниматели из всех уголков мира могут принять участие в любом из мероприятий, которые будут проведены в Иерусалиме, Берлине, Сан-Франциско, Сингапуре и Москве. Московский семинар состоится 23-24 апреля при поддержке компании Ernst & Young. Зарегистрироваться для участия в нем можно здесь. 

«Поскольку уровень и объем угроз в киберпространстве растет, нам требуются новые идеи и подходы к обеспечению безопасности в этой сфере, – считает Евгений Касперский, генеральный директор «Лаборатории Касперского». – Это перспективная отрасль и стартапы часто получают поддержку и инвестиции со стороны венчурных фондов. Сегодня молодые предприниматели имеют отличные шансы создать успешный бизнес в этой области. Я хорошо помню, как наша компания была совсем маленькой, это было очень интересное время! И это отличное чувство – бороться с «плохими парнями» и на этом строить свой собственный бизнес». 

 «Глобальные тренды, в частности развитие мобильных технологий, Интернета вещей и робототехники, требуют фундаментально нового подхода к обеспечению кибербезопасности, – отмечает Давид Варокьер (David Waroquier), партнер Mangrove Capital Partners. – Банки, медицинские учреждения, телекоммуникационные компании также стремятся перевести свои данные в цифровой вид, и это ставит перед ними новые риски, связанные с утечкой информации. И поскольку количество угроз постоянно растет, мы с высокой вероятностью будем наблюдать все больше инноваций от стартапов по всему миру». 

«И пользователи, и бизнес только выиграют от инноваций в сфере информационной безопасности, – заявляет Андрей Гершфельд, директор по инвестициям ABRT Venture Fund. – Мы уверены, что сотрудничество с признанными экспертами в области защиты информации, обладающими большим опытом и знаниями, накопленными за годы работы в индустрии, поможет талантливым предпринимателям достичь высоких целей и сделать IT-инфраструктуру более безопасной. Мы рады присоединиться к инициативе «Лаборатории Касперского» и вместе сформировать платформу для взаимодействия начинающих профессионалов и гуру отрасли».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru