Информзащита получила специализацию SandBlast компании Check Point

Информзащита получила специализацию SandBlast компании Check Point

Информзащита получила специализацию SandBlast компании Check Point

Компания «Информзащита», сообщает о получении специализации SandBlast компании Check Point Software Technologies. «Информзащита» вошла в шорт-лист из трех компаний в России, обладающих этим статусом.

Решение Check Point SandBlast применяется компанией «Информзащита» в проектах для защиты от целенаправленных атак с 2014 г. За прошедшее время решение на практике доказало свою эффективность и надежность.  В 2016г. компания «Информзащита» провела практическое сравнительное тестирование различных средств защиты от целенаправленных атак, в том числе Check Point SandBlast.

Получение партнерской специализации SandBlast стало для компании «Информзащита» подтверждением высокого уровня компетенции и накопленного опыта по решению Check Point SandBlast. Необходимо отметить, что на момент получения специализации на счету компании «Информзащита» уже были успешно завершенные пилоты и проекты, проведенные с использованием продукта Check Point SandBlast.

«Условия, по которым мы определяем соответствие партнера специализации SandBlast, включают в себя список параметров. Среди них обязательное проведение пилотных проектов, наличие обученных по специализации экспертов (инженеров и менеджеров по продажам), а также наличие собственного демо-оборудования. Немаловажным является готовность компании развивать это направление  на рынке и наращивать свою экспертизу. «Информзащита» соответсвует предьявленным условиям, и мы рады, что компания вошла в список специализированных экпертов Check Point в области защиты от целевых атак», - комментирует Никита Дуров, технический директор компании Check Point Software Technologies в России и странах СНГ.

«Check Point – один из наших ключевых партнеров по внедрению решений для обеспечения информационной безопасности и предотвращения угроз. Мы стремимся поддерживать широкие технические компетенции по продукту Check Point SandBlast и уже имеем экспертный опыт внедрения и сопровождения данного решения, — комментирует технический директор «Информзащиты» Евгений Климов. — Благодаря тесному партнерству «Информзащиты» и Check Point заказчики получат более качественные услуги по обеспечению интернет-безопасности, а также смогут значительно снижать риск затрат от взломов». 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru