ЛК запускает линейку сервисов Kaspersky Security Intelligence

ЛК запускает линейку сервисов Kaspersky Security Intelligence

ЛК запускает линейку сервисов Kaspersky Security Intelligence

«Лаборатория Касперского» представила на российском рынке сервисы Kaspersky Security Intelligence, которые предоставят компаниям доступ к новейшей информации об актуальных угрозах, а также к дополнительным знаниям и инструментам для обеспечения кибербезопасности.

В частности, сервисы позволят оценить уровень защищенности корпоративной инфраструктуры, например, с помощью тестирования на проникновение. А в случае киберинцидента с их помощью можно будет расследовать и проанализировать атаку и ее последствия, чтобы усилить безопасность и минимизировать возможные риски в будущем.

На сегодняшний день в линейке Kaspersky Security Intelligence представлены тренинги по кибербезопасности, информационные и экспертные сервисы.

Тренинги по кибербезопасности проводятся для нескольких групп: рядовых сотрудников и менеджеров, IT-специалистов и экспертов в области информационной безопасности. Первая группа получает базовые знания о киберугрозах и развивает навыки безопасной работы с помощью интерактивных онлайн-сервисов и обучающих игр. Вторая и третья группы получают набор конкретных практик и инструментов для правильного проведения расследований и изучения программного кода подозрительных объектов. 

Информационные сервисы включают в себя оперативные данные об угрозах, например, о ботнетах, а также подробные аналитические отчеты и другую полезную техническую информацию. Благодаря им сотрудники служб информационной безопасности заказчика получают детальное представление о том, как развиваются конкретные атаки, какие угрозы находятся на пике распространенности и какие уязвимости используют злоумышленники.

Экспертные сервисы включают в себя как уже известные российским заказчикам услуги по расследованию киберинцидентов, так и новые предложения «Лаборатории Касперского» — тестирование на проникновение и анализ защищенности приложений, которые позволяют выявить наиболее уязвимые места в корпоративной сети путем практической демонстрации возможных сценариев атаки.

Сервисы были разработаны с учетом актуальных потребностей крупных финансовых и промышленных организаций, госучреждений, интернет-, телеком- и сервис-провайдеров, включая поставщиков услуг по управлению информационной безопасностью (MSSP). Сервисы доступны как в сочетании с защитными решениями «Лаборатории Касперского», так и отдельно.

«Атаки становятся все более сложными и длительными, и стандартного набора средств защиты уже недостаточно. Компании остро ощущают нехватку актуальных данных об угрозах, и наши сервисы направлены на решение этой проблемы. Мы видим свою задачу в том, чтобы поделиться накопленными знаниями и опытом и предоставить бизнесу инструменты и информацию, необходимые для предотвращения возможных киберинцидентов или минимизации их негативных последствий», — сказал Вениамин Левцов, вице-президент по корпоративным продажам и развитию бизнеса «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru