PT обеспечит безопасность приложений в облаке Microsoft Azure

PT обеспечит безопасность приложений в облаке Microsoft Azure

PT обеспечит безопасность приложений в облаке Microsoft Azure

Систему PT Application Firewall теперь можно развернуть из Microsoft Azure Marketplace, что позволит защищать приложения, размещенные в облачной среде Azure, от взлома и DDoS-атак прикладного уровня. Решение особенно актуально для приложений с повышенными требованиями к безопасности, эластичности и отказоустойчивости. 

«Благодаря облачным платформам практически любая компания может оптимизировать затраты на ИТ-инфраструктуру и обеспечить непрерывность критичных бизнес-процессов. Сегодня клиенты одного из крупнейших в мире облачных сервисов смогут воспользоваться продвинутыми функциями безопасности защитного экрана уровня приложений PT Application Firewall в той же экосистеме, в которой развернуты их веб-приложения», — отмечает Михаил Черномордиков, директор департамента стратегических технологий Microsoft.

PT Application Firewall может противодействовать атакам нулевого дня с помощью алгоритмов машинного обучения, позволяющих построить позитивную модель функционирования приложения, оперативно выявлять и блокировать нехарактерные для нее активности. Продукт способен автоматически коррелировать события, что дает возможность обнаруживать атаки на ранних этапах, и имеет предобученные модули для различных отраслей. В настоящее время PT Application Firewall защищает веб-сервисы финансовых и телекоммуникационных компаний, предприятий нефтегазовой сферы, государственных организаций и телеканалов. В числе заказчиков PT Application Firewall также ряд крупных компаний из сегмента e-commerce.

«Веб-приложения, размещенные в облаке, подвержены не только типичным для этого класса атакам, но и ряду специфичных угроз. В частности, диапазоны IP-адресов всех вычислительных центров облачных провайдеров хорошо известны и постоянно анализируются сканерами на предмет появления новых узлов с уязвимыми сервисами. Поэтому, менее через пять минут после развертывания такой сервис может подвергнуться атаке. Кроме того, эластичность облачных сервисов рискует обернуться непредвиденными пользовательскими расходами в случае DDoS-атаки на уровне приложений, эксплуатации уязвимости внедрения внешних сущностей XML  или удаленного выполнением кода. PT Application Firewall может обнаружить такие действия и предотвратить напрасное расходование вычислительных мощностей», ─ объясняет Максим Филиппов, директор по развитию бизнеса Positive Technologies в России.  

DDoS-атаки на приложения, как правило, не требуют от атакующего значительных ресурсов, а чтобы им противостоять необходимы продвинутые инструменты защиты. Чтобы обмануть системы защиты, боты эмулируют поведение пользователей в популярных браузерах, запускают Java-скрипты и сохраняют файлы cookie. Для противодействия таким атакам в PT Application Firewall используются интеллектуальные алгоритмы, построенные на базе технологий поведенческого анализа, которые позволяют отличать легитимных пользователей от ботов. Продукт также блокирует все распространенные атаки по классификациям OWASP и WASC, включая SQLi, XSS и XXE, а также HTTP Request Splitting, Clickjacking и сложные клиентские атаки. 

До конца этого года заказчикам PT Application Firewall будет предоставлена более гибкая модель использования продукта с почасовой оплатой (Pay-As-You-Go), что позволит сократить затраты на защиту приложений, посещаемость которых может быть сезонной и резко меняться.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru