Check Point и AirWatch объединились для защиты будущего мобильных корпораций

Check Point и AirWatch объединились для защиты мобильных корпораций

Check Point, присоединился к альянсу производителей программ для мобильной безопасности AirWatch® Mobile Security Alliance в качестве соучредителя. Вместе Check Point и AirWatch будут разрабатывать новые способы защиты для растущего числа устройств, имеющих доступ к корпоративным данным и сетям.

Благодаря чему планируется предоставить заказчикам полноценное решение для предотвращения мобильных угроз до начала заражения.

В последнее десятилетие мобильные устройства превратились не только в один из мощнейших акселераторов бизнеса, но также в самую серьезную угрозу для его безопасности. Согласно отчету по безопасности Check Point 2015, 91% респондентов отметили увеличение числа личных мобильных устройств сотрудников, подключаемых к корпоративной сети. Вызывает опасение тот факт, что почти половина этих организаций не предпринимает никаких действий для управления этими устройствами и их защиты. Исследование также показало, что существующие решения оставляют ИТ-системы уязвимыми, предоставляют ограниченный набор управления безопасностью и не способны обнаруживать и проактивно устранять продвинутые угрозы.

«Партнерство с Check Point дает нашим клиентам полноценную платформу безопасности для предотвращения современных мобильных угроз, — говорит Ноа Васмер (Noah Wasmer), вице-президент и главный технический директор отдела вычислений для конечных пользователей компании VMware. — Мы стремимся к усилению и расширению сферы применения нашего совместного решения и рады предложить результат этой интеграции в области безопасности нашим заказчикам».

В качестве члена нового альянса Check Point осуществил широкомасштабную интеграцию своего решения для предотвращения мобильных угроз Mobile Threat Prevention в платформу управления корпоративной мобильностью AirWatch Enterprise Mobility Management™. Эта интеграция позволила создать лидирующее в своем классе решение по мобильной безопасности, благодаря которому компании смогут пользоваться всеми ключевыми преимуществами продуктов Check Point:

  • Инновационная технология, обеспечивающая самый высокий в индустрии процент обнаружения угроз.
  • Единственное корпоративное решение для мобильной безопасности, которое обнаруживает угрозы на уровне устройства, приложения и сети.
  • Прозрачный пользовательский опыт, обеспечивающий немедленное обнаружение и устранение мобильных угроз, что позволяет пользователям сохранять безопасное подключение к корпоративным ресурсам.

 «В России стремительно набирает обороты тенденция использования мобильных устройств для работы. Многие компании уже сейчас меняют принципы организации бизнеса и стараются обеспечить сотрудникам доступ к корпоративным файлам и ресурсам из любой точки страны и мира. Но они не всегда в полной мере осознают все риски работы с мобильными устройствами, — говорит Василий Дягилев, глава представительства компании Check Point в России и СНГ. — Партнерство Check Point c AirWatch помимо уже существующих решений для защиты данных в режиме реального времени, позволит предложить еще более усовершенствованные методы и технологии в этой области».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru