ЛК и WISeKey выпускают защищенное приложение для хранения ценных данных

ЛК и WISeKey выпускают защищенное приложение для хранения ценных данных

«Лаборатория Касперского» и швейцарская компания WISeKey, специализирующаяся на информационной безопасности, объявили о выпуске защищенного приложения WISeID Kaspersky Lab Security. Эта совместная программа объединяет в себе лучшие технологии компаний-разработчиков и позволяет владельцам мобильных гаджетов общаться и проводить денежные транзакции в безопасной среде. 

Приложение WISeID Kaspersky Lab Security создает надежно защищенное облачное хранилище для персональных данных пользователя, в частности, для его логинов, паролей и данных банковских карт, и обеспечивает безопасную синхронизацию информации между мобильными устройствами и компьютером. Само хранилище защищено технологиями шифрования, и доступ к нему можно получить только с помощью мастер-пароля, известного лишь самому пользователю. Для дополнительной защиты приложение использует распознавание лица как метод аутентификации пользователя.

В основе WISeID Kaspersky Lab Security лежат защитные технологии «Лаборатории Касперского», входящие в инструментарий Kaspersky Mobile Security SDK. Именно с их помощью в приложении обеспечивается сетевая безопасность, защита самого устройства и распознавание угроз.

«Мобильные угрозы развиваются и усложняются крайне быстрыми темпами, а злоумышленники неустанно ищут новые способы получения персональных и финансовых данных пользователей. Несмотря на то, что мобильные платформы сегодня обеспечивают разработчикам приложений определенный уровень безопасности, этого все равно недостаточно для надежной защиты от уловок киберпреступников. Именно поэтому мы работаем над созданием специальных приложений, обеспечивающих надлежащий уровень безопасности пользователей мобильных устройств. Мы рады, что партнерство с WISeKey позволило нам сделать еще один шаг на пути защиты важной для пользователя информации», – отметил Александр Карпицкий, руководитель управления технологического лицензирования и сервисных проектов «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая версия Mirai атакует видеорегистраторы в России и за рубежом

Эксперты по информационной безопасности зафиксировали всплеск атак с использованием новой версии ботнета Mirai. На этот раз под удар попали цифровые видеорегистраторы (DVR), причём больше всего атак — в России, Китае, Египте, Индии, Бразилии и Турции.

Судя по всему, в зоне риска остаются десятки тысяч уязвимых устройств по всему миру.

Что за Mirai и почему это опасно

Mirai (и его «наследники») — это один из самых известных и устойчивых ботнетов, ориентированных на устройства интернета вещей. Он активно распространяется за счёт слабых паролей и уязвимостей в прошивках: как только злоумышленник находит дыру в безопасности, он превращает устройство в часть своей сети. Дальше — по накатанной: DDoS, шпионаж, сбор данных.

Что делает новая версия

Анализ сетевой активности показал, что в последних атаках Mirai использует уязвимость CVE-2024-3721. Основная цель — видеорегистраторы, которые используются повсеместно: от жилых домов и офисов до заводов, вокзалов и школ. Через такие устройства можно не только получить доступ к видеопотокам, но и использовать их для дальнейших атак.

Особенность этой версии Mirai — она умеет распознавать, если её запускают в песочнице или на виртуальной машине, где ИБ-специалисты обычно изучают вредонос. В таких случаях ботнет затаивается, что сильно усложняет его обнаружение.

Почему это важно

Mirai продолжает активно развиваться, несмотря на то что его исходный код утёк в сеть почти десять лет назад. С тех пор множество группировок используют его основу, добавляя собственные фишки. По открытым данным, в интернете по-прежнему можно найти более 50 тысяч уязвимых видеорегистраторов — и это только те, что «светятся» в сети.

Что можно сделать

Чтобы не стать частью ботнета, специалисты «Лаборатории Касперского» рекомендуют выполнить несколько простых, но важных шагов:

  • Сменить заводские логины и пароли на надёжные;
  • Обновить прошивку устройства — особенно если оно старое;
  • Отключить удалённый доступ, если он не нужен;
  • Выделить IoT-устройства в отдельную сеть, чтобы изолировать их от остальной инфраструктуры;
  • Следить за сетевым трафиком и обращать внимание на необычную активность.

Mirai, как видно, не собирается уходить на покой. И если устройство подключено к интернету — оно уже потенциальная цель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru