ОАО «Капитал Страхование» выбрал решения Panda Security для защиты своих ISA-серверов

ОАО «Капитал Страхование» выбрал решения Panda Security для защиты своих ISA-серверов

Компания Panda Security объявляет об успешном завершении сделки с ОАО «Капитал Страхование», лидером рынка корпоративного страхования, о поставке 1600 лицензий продукта Panda Security for ISA Servers. Непосредственно продажу лицензий осуществила компания Softline - лидер в сфере поставок лицензионного программного обеспечения, обучения и консалтинга.

ISA (Internet Security and Acceleration) – это корпоративный файервол и прокси-сервер, разработанный компанией Microsoft. В дополнение к администрированию интернет-доступа сотрудников, ISA-сервер позволяет отключать протоколы и информационные порты, которые не являются необходимыми, но при этом уязвимы для атак. Тем не менее, ISA-сервер нуждается в дополнительном компоненте, который анализирует трафик и фильтрует опасные элементы или непродуктивный контент (например, спам).

ОАО «Капитал Страхование» применил интегрированное с ISA-сервером решение, разработанное компанией Panda Security, которое блокирует вредоносные программы. Panda Security for ISA Servers – это система защиты от вредоносных программ, которая благодаря использованию веб-фильтру и возможности фильтрации приложений сканирует и лечит все форматы файлов, проходящие через сервис Microsoft ISA, отправленных и полученных через HTTP, SMTP и FTP (на HTTP).

Данное антивирусное решение надежно защищает от вирусов, червей, троянов, шпионов и рекламного ПО, хакерских утилит, фишинга, дозвонщиков и других угроз, что значительно снижает уровень рисков. Panda Security for ISA Servers является отличным дополнением к той защите, которая предоставляется модулем безопасности и прокси-кэшем в серверах MS ISA. В дополнение к этому продукт содержит инновационный модуль фильтрации контента.

Максим Яковлев, менеджер по работе с клиентами компании Softline, отмечает: «Ключевые преимущества продукта: надежная защита электронной почты SMPT от спама и фишинговых атак; гибкая фильтрация контента; удаленное централизованное администрирование и многое другое – позволят ОАО «Капитал Страхование» защитить бизнес-процессы и оптимизировать работу сотрудников. Softline успешно сотрудничает с ОАО «Капитал Страхование» на протяжении несколько лет. Думаю, что данная поставка станет очередным шагом на пути развития наших долгосрочных партнерских отношений».

Фещук Андрей Петрович, специалист отдела информационной безопасности компании ОАО «Капитал Страхование» считает, что «внедрение продукта Panda Security, безусловно, положительно сказалось на работе корпоративных файерволов и прокси-серверов. Мы получили простое и централизованное управление сервисом, внедрение, мониторинг. Сейчас мы принимаем решения в режиме реального времени. Этот сервис защищает ISA-серверы на всех уровнях, повышает производительность администратора и конечных пользователей».

Подробнее о продукте: www.viruslab.ru/products/isa/ 

Телегу заподозрили в перехвате трафика и скрытой модерации

Сторонний клиент Telegram под названием «Телега», который в последние недели стал быстро набирать популярность на фоне проблем с доступом к Telegram в России, оказался в центре нового скандала. Группа анонимных исследователей заявила, что приложение якобы использует схему «Человек посередине» и может вмешиваться в трафик между пользователем и серверами Telegram.

Суть претензии такая: «Телега», по версии авторов анализа, работает не как обычный клиент Telegram, который напрямую подключается к дата-центрам мессенджера, а как промежуточное звено.

Исследователи утверждают, что приложение сначала получает с собственного API список серверов, которые подменяют стандартные адреса Telegram, а затем перенастраивает подключение клиента на инфраструктуру «Телеги».

На этом подозрения не заканчиваются. По данным анализа APK-файла и нативной библиотеки клиента, в «Телеге» якобы встроен дополнительный RSA-публичный ключ, которого нет в официальном клиенте Telegram. Исследователи утверждают, что этот ключ принимают серверы «Телеги», но не серверы самого Telegram. Из этого они делают вывод, что приложение потенциально способно перехватывать первичное рукопожатие MTProto, а значит — оказываться «посередине» между пользователем и настоящим сервером мессенджера.

 

Именно такой сценарий теоретически открывает дорогу к классической MITM-схеме: договориться с клиентом об одном ключе шифрования, с Telegram — о другом, а весь трафик между ними просматривать, сохранять или даже изменять. Независимого публичного подтверждения того, что это действительно происходило в реальной эксплуатации, на данный момент нет, но сама архитектура вызвала у исследователей серьёзные вопросы.

Отдельно в анализе упоминается ещё один тревожный момент: в «Телега», как утверждается, по умолчанию отключена Perfect Forward Secrecy. В обычном Telegram этот механизм нужен затем, чтобы даже в случае компрометации одного ключа нельзя было расшифровать старую переписку. Здесь же, по версии авторов разбора, использование PFS может управляться удалённо через конфиг с серверов «Телега».

 

Ещё одна претензия касается секретных чатов. Исследователи утверждают, что в клиенте они фактически отключены удалённым флагом и входящие запросы на секретный чат могут просто игнорироваться. То есть пользователь может даже не узнать, что кто-то пытался начать с ним зашифрованный сквозным шифрованием диалог.

Кроме того, в приложении нашли и признаки собственной системы модерации и фильтрации. По данным анализа, «Телега» может обращаться к отдельному API, чтобы проверять пользователей, каналы, чаты и ботов по внутреннему «чёрному списку». Если объект попадает под фильтр, клиент показывает заглушку о недоступности материала, причём внешне это может выглядеть так, будто ограничение наложила сама платформа.

Дополнительный резонанс вызвали найденные на поддоменах «Телега» тестовые стенды с названиями Zeus и Cerberus. Авторы анализа связывают их с системой обработки запросов на блокировку контента и оперативной модерацией сообщений, в том числе с ИИ-анализом, автоудалением и автобаном. Но здесь тоже важно оговориться: речь идёт именно о найденных тестовых панелях, а не о доказанном использовании всех этих инструментов в боевой среде.

Напомним, сегодня мы также писали, что команда мессенджера «Телега» прокомментировала обсуждение вокруг происхождения приложения и его технологической базы. Поводом стали публикации, в которых поднимались вопросы о возможной связи сервиса со структурами VK.

RSS: Новости на портале Anti-Malware.ru