Cisco вложит 10 млн $ в стипендиальную программу по кибербезопасности

Cisco вложит 10 млн $ в стипендиальную программу по кибербезопасности

Cisco вложит 10 млн $ в стипендиальную программу по кибербезопасности

Кибербезопасность создает важнейший фундамент, необходимый организациям для защиты собственных активов, создания атмосферы доверия, способствующей росту и развитию. В то же время, исследования показывают, что к 2019 г. в мире будет не хватать двух миллионов квалифицированных ИБ-специалистов.

Чтобы не допустить этого, Cisco представляет стипендиальную программу по кибербезопасности, на которую выделяется 10 млн долларов. Компания также расширяет портфолио сертификатов в сфере информационной безопасности.

Глобальная стипендиальная программа по кибербезопасности

  • Cisco инвестирует 10 млн долларов в рассчитанную на два года глобальную стипендиальную программу по кибербезопасности, призванную увеличить число специалистов, обладающих необходимой подготовкой в этой области.
  • В программу Cisco входят обучение, производственная практика и сертификация в соответствии с требованиями отраслевой специальности «аналитик центра мониторинга и управления информационной безопасностью» (SecurityOperationsCenterAnalyst).
  • Программа будет реализовываться с августа 2016 г. совместно с авторизованными партнерами Cisco по обучению.

Изменения в программах сертификации

  • Cisco вводит новую программу сертификации Cyber Ops и пересматривает программу сертификации CCIESecurity.
  • Программа CCNACyberOps сфокусирована на подготовке аналитика центра мониторинга и управления информационной безопасностью (SecurityOperationsCenter, SOC), где выполняется обнаружение атак. ИТ-персонал получит ряд навыков, необходимых для работы в таком центре, а также усвоит принципы координации действий для отражения атаки.
  • CCNACyberOps расширяет существующую программу сертификации уровня associate, куда входит специальность CCNA Security (основное направление — администратор сетевой безопасности).
  • Обновления программы сертификации CCIE Security нацелены на формирование практических навыков и знаний экспертного уровня, необходимых для работы в условиях эволюции технологий и угроз безопасности. Изменения включают оценку знаний по таким новейшим технологиям обеспечения безопасности, как усовершенствованная защита от угроз (Advanced Threat Protection), усовершенствованная защита от вредоносного ПО (Advanced Malware Protection), системы предотвращения вторжений следующего поколения (Next-Generation IPS), виртуализация, автоматизация и информационное взаимодействие. Программа также предусматривает новый подход к оценке кандидата, стимулирующий приобретение знаний и навыков в сфере таких развивающихся технологий, как программируемость сетей, облачные сети и Интернет вещей.

 

«Без кибербезопасности невозможно достичь успеха в цифровую эпоху. В разных странах от разных руководителей мы слышим, что инновации в цифровом мире сдерживаются соображениями безопасности. Значит, спрос на специалистов с новыми навыками растет. Мы разработали эту стипендиальную программу, чтобы дать резкий импульс развитию специалистов. Мы также стремимся способствовать диверсификации индустрии информационной безопасности благодаря привлечению новых людей из разных стран, включая ветеранов, женщин и молодых специалистов, которые станут профессионально заниматься кибербезопасностью», ‒ отмечает Жанна Беливо-Данн (Jeanne Beliveau-Dunn), вице-президент компании Cisco, генеральный менеджер подразделения Cisco Services.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru