МегаФон сделал выбор в пользу Aladdin eSafe

МегаФон сделал выбор в пользу Aladdin eSafe

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin сообщает об успешном внедрении системы eSafe Hellgate в рамках проекта по обеспечению защиты от Web-угроз в сети «МегаФон» на Дальнем Востоке и в Восточной Сибири.

Зона охвата сети «МегаФон» - одного из крупнейших операторов сотовой связи в России, на сегодняшний день включает все 84 региона РФ и расширяется с каждым днем. Сеть «МегаФон» построена на современном оборудовании, обеспечивающем качественный прием и передачу сигнала, а также множество дополнительных услуг и сервисов, включая высокоскоростную передачу данных.

На Дальнем Востоке МегаФон начал свою работу в 2004 году, запустив в коммерческую эксплуатацию сети сразу в двух регионах – Хабаровском и Приморском краях. Лицензионная зона сети «МегаФон» на Дальнем Востоке и в Восточной Сибири (ЗАО «Мобиком-Хабаровск») занимает более 45% территории Российской Федерации (общей площадью более 8 миллионов квадратных километров) - это 10 субъектов Дальневосточного Федерального округа и 2 субъектa Сибирского Федерального округа.

Население этой территории составляет порядка 12 миллионов человек. Для обеспечения стабильной и бесперебойной работы сети, здесь, как и во всех остальных подразделениях МегаФона, развёрнута высокотехнологичная система обеспечения информационной безопасности и защиты конфиденциальных данных. Однако, с ростом уровня угроз, источником которых является глобальная сеть Интернет, в «Мобиком-Хабаровске» было принято решение об усилении уже используемых средств обеспечения контент-безопасности.

К выбору решения, удовлетворяющего высоким корпоративным стандартам, в МегаФоне подошли серьёзно. В течение трёх месяцев оператор тестировал решения различных производителей, причем эксплуатация систем контентной фильтрации шла в рамках всего подразделения при полной рабочей нагрузке. К основным требованиям, которым должно было удовлетворять выбираемое решение, относились, прежде всего, 100% проверка всего поступающего Web-трафика (включая HTTP, FTP, HTTPS), эффективная борьба с вредоносным кодом, в частности, со «шпионским» ПО и обязательная фильтрация приложений для блокирования угроз, исходящих от различных online-сервисов.

«Выбор был сделан в пользу eSafe по ряду превосходящих другие решения параметров. Но, пожалуй, определяющим критерием для нас стало наличие уникальной технологии eSafe AppliFilter предназначенной для анализа приложений и блокирования трафика потенциально опасных Web-служб, - комментирует Юрий Петропавловский, директор по IT сети «МегаФон» на Дальнем Востоке и в Восточной Сибири. – Установка и эксплуатация eSafe, как на этапе тестирования, так и в дальнейшем, не вызвала никаких проблем, в связи с чем решено было перейти к разработке политик безопасной работы в Интернет для сотрудников подразделения уже в рамках «пилота», чтобы затем автоматически перевести их в рабочий режим, что и было сделано».

На данный момент с помощью высокопроизводительного комплекса решений Aladdin eSafe контролируется и анализируется корпоративный трафик на всех точках выхода в Интернет в сети «МегаФон» на Дальнем Востоке и в Восточной Сибири. В сети оператора, для реализации внутренних политик безопасности, функционирует eSafe Web c дополнительными модулями eSafe URL Filter, eSafe AppliFilter, на основе eSafe Hellgate Appliance (HG-200). Напомним, что eSafe - система фильтрации контента и очистки трафика от вредоносного кода - отличается высокой производительностью и гибкой масштабируемостью. Система eSafe способна обнаруживать неразрешенные к использованию приложения, надежно блокировать вредоносное ПО, эффективно противодействовать вирусным атакам и осуществлять 100% фильтрацию входящего и исходящего трафика.

Уникальная технология eSafe® AppliFilter™, входящая в состав решения, блокирует коммуникации шпионских и вредоносных приложений с их управляющими серверами, обеспечивая полный контроль над входящим и исходящим корпоративным трафиком.

Модуль eSafe AppliFilter способен определить и блокировать по сигнатурам более 500 коммуникационных протоколов 20 семейств приложений, куда входят вредоносные («шпионы», трояны, key-loggers и т.п.), рекламные и управляемые приложения (пиринговые технологии - KaZaa, Gnutella, eDonkey, системы мгновенного обмена сообщениями - ICQ, MSN, Yahoo!), а также противодействовать атакам через уязвимости протокола TCP, атакам drive-by и др. eSafe AppliFilter эффективен даже в случае локального заражения персональных компьютеров - через USB-порты, FDD, CD/DVD и другие съемные носители.


Ограничивая доступ к небезопасным Web-сервисам, eSafe AppliFilter позволяет защитить ресурсы сети от нарушения целостности и компрометации. Также как и системы защиты от вторжений (IDS), он в фоновом режиме сканирует трафик, при этом, не влияя на работу пользователей сети.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru