ЛК представила Kaspersky Endpoint Security Cloud для СМБ-компаний

ЛК представила Kaspersky Endpoint Security Cloud для СМБ-компаний

ЛК представила Kaspersky Endpoint Security Cloud для СМБ-компаний

«Лаборатория Касперского» выпустила новый продукт для обеспечения многоуровневой защиты малого и среднего бизнеса — Kaspersky Endpoint Security Cloud. Решение включает в себя передовые технологии для защиты компьютеров и файловых серверов на базе Windows, а также мобильных устройств на базе iOS и Android и предлагает управление из простой и удобной облачной консоли. 

Продукт всегда доступен на cloud.kaspersky.com, что позволяет прямо из облака развернуть и настроить технологии защиты от известных и неизвестных угроз, в том числе от шифровальщиков и других типов программ-вымогателей. Это означает, что небольшие компании получают возможность управлять корпоративной системой безопасности из любой точки мира с любого устройства, подключенного к Интернету, что значительно сэкономит им время и другие ресурсы.

Kaspersky Endpoint Security Cloud полностью отвечает потребностям СМБ-сектора в готовом защитном решении, которое просто установить и которым просто управлять — на месте или удаленно. Для управления продуктом не требуются ни какие-либо специальные навыки, ни постоянное присутствие системных администраторов в офисе, ни дополнительное серверное оборудование или программное обеспечение. 

«Наше новое решение дает компаниям с ограниченным бюджетом и небольшим количеством сотрудников простой и надежный способ обезопасить себя от кибератак. Управление защитой с помощью облачной консоли позволит СМБ-сектору не отвлекаться на вопросы информационной безопасности, а полностью концентрироваться на развитии своего бизнеса», — рассказывает Владимир Заполянский, руководитель отдела маркетинга для среднего и малого бизнеса «Лаборатории Касперского».

«Мы тестировали продукт для компаний с разным числом сотрудников — от 25 до 250 человек — и убедились, что Kaspersky Endpoint Security Cloud — действительно простое в управлении решение. Оно поможет компаниям повысить уровень информационной безопасности, в том числе благодаря функции контроля доступа сотрудников к веб-ресурсам. Уверен, что облачные возможности продукта особенно оценят компании, у которых есть подразделения в разных городах», — комментирует результаты предварительного тестирования продукта Иван Ларионов, директор центра корпоративного обслуживания группы компаний 5.25.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru