Министр обороны США обвинил российских хакеров в нападении на Пентагон

Министр обороны США обвинил российских хакеров в нападении на Пентагон

Пентагон вновь подвергся атаке. Хакеры атаковали компьютерные системы министерства обороны США, заявил глава Пентагона Эштон Картер в калифорнийском Стэнфордском университете.

Атака, якобы, дело рук российских компьютерных взломщиков, которые в нынешнем году проникли в несекретные оборонные сети США, обнаружив уязвимость в одной из сетей Пентагона. Специалисты из Пентагона "быстро пресекли данную хакерскую деятельность в этой сети", заверил министр обороны США Эштон Картер.

Это не первый случай взлома систем американского военного ведомства, отмечает ТАСС.

В середине апреля 2015 года неизвестным удалось получить доступ к учетной записи Центрального командования ВС США (CENTCOM) в соцсети Twitter и разместить там ряд своих сообщений.

В марте "Хакерская организация "Исламское государство" разместила в Интернете имена, фотографии и адреса около сотни американских военнослужащих, па такжепризвала нападать на них. По утверждению представителей группировки, сведения об американских военных она добыла из взломанной ее участниками базы данных министерства обороны США.

В сентябре 2014 года Конгресс США обвинял Китай в организации хакерских атак на Пентагон. Согласно документам, опубликованным комитетом Сената по делам вооруженных сил США, за 2013 год хакеры совершили около 20 атак на компании, выполняющие заказы Пентагона, девять из которых оказались успешными.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru