Trend Micro покупает HP TippingPoint и создает решение сетевой безопасности

Trend Micro покупает HP TippingPoint и создает решение сетевой безопасности

Компания Trend Micro International, подписала соглашение о приобретении HP TippingPoint, лидирующего поставщика систем предотвращения вторжений нового поколения (NGIPS) и решений для сетевой безопасности.

Соглашение на сумму около 300 млн. долларов включает технологии информационной безопасности, интеллектуальную собственность, отраслевую экспертизу, а также базу корпоративных заказчиков. Это приобретение позиционирует Trend Micro в качестве ключевого поставщика решений по защите от динамических угроз, обеспечивающего безопасность конечных точек, сетей, центров обработки данных и облаков. Trend Micro объединит уже имеющиеся и приобретаемые технологии для создания подразделения сетевой безопасности, обслуживающего более 3500 корпоративных заказчиков.

Сегодняшние предприятия “без границ” находятся под градом постоянно усложняющихся угроз. Предприятиям необходимо эффективно предотвращать, выявлять и реагировать на современные угрозы, способные преодолевать традиционные средства защиты. Ситуация усугубляется увеличением числа целенаправленных атак и сложных угроз, которые обходят традиционные средств управления, используя внутренние сети для получения доступа к конфиденциальным данным, переписке и интеллектуальной собственности.

«Чтобы справиться с этой проблемой, организациям необходима многоуровневая защита от угроз, бесшовно работающая в масштабах всего предприятия и способная отвечать на угрозу до, во время и после атаки, — заявила Ива Чен, CEO Trend Micro. – В качестве идеального дополнения к нашей передовой защите для центров обработки данных и конечных точек, это решение для сетевой безопасности нового поколения объединит нашу передовую систему выявления компрометации сети с доказавшими свою эффективность возможностями предотвращения вторжения и реакции на него от TippingPoint. Мы очень воодушевлены этим приобретением и той пользой, которую оно принесет нашим заказчикам».

За счет объединения возможностей предотвращения вторжения и обнаружения взлома, Trend Micro создает всесторонний подход для блокировки сложной атаки. В случае компрометации, решение способно быстро обнаружить и нейтрализовать средства взлома, которые могли бы причинить дальнейший ущерб.

Trend Micro и TippingPoint являются стратегическими партнерами с 2014 года. HP и Trend Micro продолжат свои партнерские отношения и после завершения сделки. Обе компании сформируют стратегическое партнерство, охватывающее продажи, услуги и OEM, а также экспертизу исследования угроз, безопасность приложений и данных.

«Это приобретение дополняет экспертизу Trend Micro по защите от угроз, расширяя имеющиеся возможности по защите конечных точек, облаков, центров обработки данных и обнаружения взломов технологиями защиты сети, - говорит Майк Шпанбауер, вице-президент по исследованиям NSS Labs. – Объединения двух сильных брендов усиливает позиции Trend Micro в еще ненасыщенном сегменте рынка безопасности и обеспечивает единое целостное решения для защиты от угроз для предприятий, планирующих серьезные инвестиции в безопасность».

В дополнение к технологиям сетевой безопасности, данное соглашение включает в себя компетенции и экспертизу лаборатории по цифровым вакцинам TippingPoint (Digital Vaccine LABS, DVLABS), которая обеспечивает информацию об угрозах в режиме реального времени и инновационные фильтры для анализа уязвимостей и эксплойтов. Еще одним преимуществом является Инициатива нулевого дня (Zero Day Initiative), которая благодаря усердию и квалификации своего широкого сообщества исследователей обнаружила больше уязвимостей, чем все ее конкуренты вместе взятые. Эта уникальная компетенция дополнит ресурсы Trend Micro Smart Protection Network и исследовательского подразделения Trend Micro, чтобы обеспечить лидирующий на рынке уровень обнаружения угроз.

Ожидается, что сделка будет завершена до конца 4 квартала 2015 года; соглашение подчиняется общепринятым заключительным условиям и требованиям регулирования.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru