Новое устройство Check Point Series 80 область действия программных блейдов на корпоративные сети в филиалах компаний

Новое устройство Check Point Series 80 область действия программных блейдов на корпоративные сети в филиалах компаний

Компания Check Point объявила о выпуске нового шлюза безопасности — устройства Series 80 Appliance, специально разработанного для филиалов и удаленных офисов организаций. Новое устройство, стоимость которого не превышает 2500 долл., базируется на архитектуре программных блейдов Check Point и обеспечивает высокую пропускную способность (1,5 гигабит). С помощью нового устройства удаленные филиалы могут поддерживать у себя тот же уровень безопасности и гибкости системы, что и в крупных головных офисах предприятий.

Check Point Series 80 Appliance позволяет развертывать различные программные блейды: межсетевой экран, систему предотвращения вторжений (IPS), VPN, средства антивирусной защиты, URL-фильтрацию, защиту электронной почты от спама и вирусов. Новое устройство обеспечивает наилучшее в своем классе сочетание «цена/производительность»: менее чем $1.6/Mbps для межсетевого экрана и $5.6/Mbps для IPS. Собранное в компактном настольном корпусе, оно особенно удобно для небольших удаленных офисов; 10 портов GbE обеспечивают управление безопасностью компьютерных сетей во всех филиалах организации. Сегодня технологии, на которых базируется Series 80 Appliance, используют в своих системах защиты все без исключения крупнейшие компании из списка Fortune 100.

«Современному предприятию необходимы надежная защита, высокое быстродействие и возможность без затруднений охватить защитой всю корпоративную сеть, от штаб-квартиры до самого дальнего филиала, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Сегодня мы выводим на рынок идеальное решение для многочисленных небольших офисов. Новое устройство Series 80 Appliance, мощное и быстрое, и при этом компактное и недорогое, позволяет компаниям защитить наиболее удаленные конечные точки корпоративной сети, находящиеся в региональных отделениях».

Устройство Check Point Series 80 Appliance сначала активируется специалистом головного офиса, а в дальнейшем работает в филиале без необходимости какой-либо технической поддержки со стороны ИТ-персонала. Политики безопасности для филиалов настраиваются системным администратором централизованно с единой консоли Check Point Security Management. Затем все настройки безопасности автоматически передаются на шлюзы удаленных офисов. При этом существенно упрощается администрирование, снижаются расходы на ИТ и обеспечивается единый высокий уровень безопасности всей корпоративной сети.

«Устройство Series 80 Appliance помогло нам комплексно подойти к проблеме защиты. Мы не только подняли безопасность на более высокий уровень, но и обеспечили единство этого уровня во всех офисах нашей филиальной сети, — рассказывает Крэг Девё (Craig Deveau), старший менеджер по системам безопасности компании Allstream. — Кроме того, благодаря высокой плотности портов Series 80 нам удалось минимизировать затраты на коммутационные устройства в филиалах и поддерживать единые стандарты безопасности без привлечения в каждый филиал выделенного ИТ-сотрудника».

ИИ превращает пару постов в Instagram в убедительный фишинг

Исследователи из Техасского университета в Арлингтоне и Государственного университета Луизиана показали, как несколько публичных постов в Instagram (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) можно превратить во вполне убедительные фишинговые письма.

Злоумышленнику достаточно посмотреть открытый профиль: фото, подписи, поездки, хобби, дни рождения, отношения, а дальше генеративный ИИ сам соберёт письмо.

В рамках эксперимента исследователи сгенерировали около 18 тыс. фишинговых писем с помощью пяти больших языковых моделей, включая GPT-4, Claude 3 Haiku, Gemini 1.5 Flash, Gemma 7B и Llama 3.3. Для персонализации использовалась публичная активность 200 пользователей Instagram.

 

Письма строились вокруг разных приёмов социальной инженерии: приманки, запугивания, имитации доверенного контакта, выгодного обмена, эмоционального давления и других сценариев. В результате ИИ вставлял в сообщения детали, которые делают фишинг особенно эффективным: упоминания поездок, местных событий, интересов, личных дат или недавней активности.

Самыми убедительными в тестах оказались письма, созданные GPT-4 и Claude. Они получили высокие оценки по качеству языка, уровню персонализации, эмоциональному воздействию и технической проработке. Более того, ИИ-сообщения выглядели заметно естественнее и персональнее, чем реальные фишинговые письма из датасета APWG eCrime Exchange.

Проверяли это не только на метриках, но и на людях. В эксперименте участвовали 70 человек, которые сравнивали ИИ-фишинг с реальными вредоносными письмами. Результат ожидаемо неприятный: сообщения, сгенерированные ИИ, участникам было сложнее распознать. В отдельных случаях они казались менее подозрительными, чем легитимные письма из исследования.

Ещё один важный вывод: много данных атакующему не нужно. Основной контекст для персонализации обычно находился уже в первых нескольких постах. После пяти публикаций прирост полезной информации начинал снижаться, а 10-15 постов оказалось достаточно, чтобы массово делать таргетированный фишинг.

Защитные механизмы ИИ-моделей тоже не всегда спасали. Исследователи обходили ограничения мягкими формулировками: вместо «обмани пользователя» — «персонализируй сообщение», вместо «фишинг» — «дружеское письмо». В итоге часть систем модерации такие запросы пропускала.

Цена атаки тоже смешная: одно письмо обходилось меньше чем в цент и генерировалось за секунды. И вот это уже главный неприятный момент. Персональный фишинг раньше был дорогим и ручным, а теперь превращается в конвейер.

RSS: Новости на портале Anti-Malware.ru