У Avanpost PKI более 1 млн пользователей

У Avanpost PKI более 1 млн пользователей

У Avanpost PKI более 1 млн пользователей

Сегодня компания Аванпост официально объявил о том, что число активных лицензий продукта Avanpost PKI в крупных российских организациях достоверно превысило 1 миллион. При этом для большинства заказчиков (порядка 70% внедрений) Avanpost PKI является системообразующим ИБ-решением.

Которое отвечает за все аспекты работы с открытыми ключами и электронной подписью (в частности, за взаимодействие с криптопровайдерами и Удостоверяющими центрами), а также за полный набор функций работы с токенами, включая служебный документооборот, связанный с формированием и удовлетворением заявок на выдачу и подготовку носителей, а также с изъятием компрометированных или планово снятых с обслуживания носителей.

Avanpost PKI (а также IDM и SSO) сертифицирован ФСТЭК России и включен в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Первые версии Avanpost PKI появились в 2007 году. Проникновение этого решения на рынок резко усилилось после 2012 года, когда компания Аванпост изменила модель бизнеса и запустила программу трансформации — из разработчика нишевых продуктов в одного из ведущих российских ИБ-вендоров. Одним из главных элементов этой программы стало создание мощного партнерского канала, его «раскачка» и оптимизация с помощью разработанной в Аванпост особой технологии. Сегодня партнерский канал весьма эффективно поддерживает продвижение, внедрение и сопровождение Avanpost PKI, а также сопутствующие сервисы (обучение пользователей, сертификацию специалистов и др.).

Кроме того, в рамках этой программы, были значительно усовершенствованы все продукты линейки Avanpost. Так, Avanpost PKI был переведен на архитектуру тонкого клиента, была создана инфраструктура и широкий набор коннекторов, обеспечивающих подключение внешних крипто-библиотек, взаимодействие с УЦ и с внешними системами ЭДО. Был реализован весь служебный документооборот, сопровождающий работу с токенами и ключевой информацией. Наконец, была обеспечена полная совместимость Avanpost PKI со всеми ключевыми носителями, представленными на российском рынке.

80% пользователей сегодняшней клиентской базы Avanpost PKI после 2012 года. Оставшиеся 20% составляют организации, начавшие применять этот продукт еще до кардинальных изменений бизнес-стратегии и продуктовой линейки Аванпост. Особо подчеркнем, что несмотря на масштаб и глубину этих изменений, компании удалость сохранить практически всех старых пользователей Avanpost PKI.

В настоящее время наибольшее число лицензий на Avanpost PKI (55%) приходится на российские банки, 25% — на госсектор и крупных муниципальных заказчиков, 10% — нефтегазовый сектор, 10% — другие. Особая популярность PKI-решений в банках связана с практически обязательным наличием систем ДБО.

Однако, по оценкам Аванпост, несмотря на растущую популярность PKI-решений на российском рынке, уровень проникновения соответствующих технологий не превышает 35-40%. Этот сегмент рынка имеет отличные перспективы роста, причем наряду с уже действующими факторами (ДБО, переход к комплексным системам управления доступом и др.), все большую роль будут также играть новые драйверы рынка: устойчивое расширение сферы юридически значимых применений ИТ, формирование вокруг крупных предприятий тесно связанных с ними партнерских кластеров, а также быстрый рост популярности обслуживания граждан через Интернет, наблюдаемый и в муниципальных проектах, и в госсекторе, и в коммерческих организациях.

В последние три года 70% новых внедрений Avanpost PKI приходится на проекты создания комплексных систем управления доступом, в которых это ПО используется в связке с двумя другими флагманскими продуктами линейки Avanpost (IDM и SSO). Причем доля этих внедрений год от года увеличивается (для сравнения: в 2014 этот показатель составлял порядка 35%). Компания Аванпост, сыгравшая ключевую роль в формировании и развитии комплексных систем управления доступом, построенных по формуле IDM + PKI + IDM, и сегодня занимает лидирующие позиции в этом перспективном сегменте российского ИБ-рынка.

Интеграция функций IDM, PKI и SSO, полностью реализованная в продуктах линейки Avanpost, дает важный для любого заказчика синергический эффект. Во-первых, закрывает бреши в системе ИТ, легкая доступность которых для злоумышленников сделала практически бессмысленным дальнейшее внедрение дорогостоящих узкоспециализированных ИБ-систем. Напротив, при наличии комплекса IDM + PKI + SSO такие внедрения вновь становятся эффективным инструментом повышения реального уровня защищенности информационных систем. Во-вторых, комплексная система управления доступом эффективно противодействует базовому механизму разнообразных компьютерных преступлений — действиям инсайдеров, которые, являясь легитимными пользователями информационных систем, просто невидимы для большинства средств защиты. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru