Cisco Virtual Office защищен при помощи Aladdin eToken

Cisco Virtual Office защищен при помощи Aladdin eToken

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin объявляет о поддержке eToken в комплексе Cisco Virtual Office, что позволяет организовать работу мобильных пользователей с корпоративными ресурсами компании в защищенном режиме из любой точки мира.

Получившая широкое распространение концепция any time, in any place, from any device (возможность работы сотрудников компании в любое время, в любом месте, с любого устройства) нашла своё отражение в новом комплексном решении технологических партнеров Cisco и Aladdin. Комплекс Cisco Virtual Office (CVO) поддерживает работу с аппаратным средством аутентификации и хранения ключевой информации Aladdin eToken, используемым для сохранения параметров сетевых систем, а также автоматической загрузки и настройки конфигурации CVO. В составе поставки Cisco Virtual Office USB-ключ eToken содержит логотип Cisco.

Cisco Virtual Office – это целый комплекс решений, объединяющий в себе продукты, технологии и услуги для удаленного ведения бизнеса, такие как IP-телефония, коммутация, маршрутизация, службы обмена голосовыми сообщениями и видео, управление различными правилами и политиками. К структурным компонентам CVO относятся: абонентская станция, центральный узел и соответствующий комплекс услуг, гарантирующий корректную интеграцию, дальнейшую поддержку и оптимизацию решения в процессе эксплуатации.

В рамках комплекса CVO на каждой абонентской станции устанавливаются марштутизаторы Cisco серий 870, 880, 1800, 2800 и 3800 Integrated Services Router (ISR) и IP-телефоны из серии Cisco Unified IP Phones 7900. Центральный узел является соединительным звеном для всех абонентских станций и реализован на базе VPN-маршрутизатора, который выполняет роль конвергентной платформы, объединяющей возможности защищенного соединения с удаленными офисами, централизованное управление политиками, настройками и параметрами идентификационных данных.

Использование на абонентской станции электронного ключа eToken позволяет обеспечить удаленным сотрудникам безопасный доступ к широкому пакету корпоративных сервисов с возможностями их гибкой настройки под свои нужды. Защищенное подключение удаленного сотрудника к корпоративному серверу может быть реализовано, только когда eToken подсоединен к компьютеру или маршрутизатору на абонентской станции. Без такого подключения абонентская станция, через которую мобильный сотрудник получает доступ к необходимым ему ресурсам, не сможет обеспечить защищенное соединение с центральным офисом.

Существует три сценария использования eToken в рамках решения Cisco Virtual Office: в качестве физического носителя, на котором хранятся ключи шифрования RSA, в качестве носителя для настройки удаленного клиента (в этом случае на eToken хранятся RSA-ключи и небольшой файл с настройками CVO), а также для хранения полной конфигурации Cisco Virtual Office.

Первый сценарий является наиболее приемлемым в силу удобства внедрения и простого решения главной задачи: для подключения к CVO нужен только eToken. В этом случае маршрутизатор указанных серий может поставляться сразу вместе с eToken. Благодаря такому комплекту поставки клиент получает готовый к использованию «коробочный» вариант. Кроме того, этот сценарий позволяет экономить на внедрении.

Второй сценарий предполагает загрузку маршрутизатора с минимальными настройками, достаточными для защищенного соединения с центральным сервером. На eToken сохранены сертификат корневого центра сертификации, ключевая пользовательская пара, конфигурация IPSec (для установления защищенного соединения с центральным офисом), механизм синхронизации времени и агент Cisco CNS, который отвечает за обработку событий на уровне ядра Cisco Configuration Engine.

Если же предполагается, что eToken будет использоваться для автонастройки или для хранения всей конфигурации Cisco Virtual Office, то предварительно необходимо скопировать все параметры конфигурации ПО Cisco IOS и цифровые сертификаты в память eToken, используя для этого систему управления средствами аутентификации – Aladdin Token Management System (TMS).

Одна из наиболее привлекательных характеристик использования Cisco Virtual Office совместно с eToken – это полностью автоматизированная настройка “zero-touch setup”, позволяющая в автоматическом режиме выполнять установку и настройку параметров сетевых систем, используемых в CVO. Автоустановка позволит компаниям экономно и оперативно распределять своих сотрудников по тысячам удаленных рабочих мест, и при этом быть в полной уверенности в том, что все процессы будут работать корректно и не потребуют услуг технической поддержки.

«Современные компании все чаще становятся "распределенными" и их сотрудники нуждаются в доступе к корпоративным приложениям и услугам за пределами предприятия. Благодаря давнему технологическому сотрудничеству с Cisco, удалось создать гибкое и надёжное решение, позволяющее сотрудникам работать в самых разных местах – в региональных офисах, дома, в командировках - и пользоваться теми же технологиями и услугами, что и в корпоративном офисе, - комментирует Антон Крячков, директор по продуктам Aladdin. Такое “расширение” коллективной офисной среды открывает для сотрудников организаций большую свободу деятельности, способствует повышению рентабельности и производительности».

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru