Axoft усилил портфель ИБ-решениями FireEye

Axoft усилил портфель ИБ-решениями FireEye

Axoft усилил портфель ИБ-решениями FireEye

Сервисный IT-дистрибьютор Axoft объявляет о получении права дистрибуции решений FireEye. FireEye– разработчик решений для обеспечения информационной безопасности, объединяющий инновационные технологии, интеллектуальную разведку и всемирно известный консалтинг от Mandiant.

Решения FireEyeпризваны помочь организациям быть готовыми, реагировать и предотвращать кибератаки. В планах IT-дистрибутора – концентрация на продвижении и развитии данного направления и увеличение числа проектов с участием FireEye.  Территория действия контракта – Россия и страны СНГ.

Теперь партнеры Axoft могут предложить своим заказчикам интеллектуальную комплексную систему защиты от мирового лидера по противодействию кибератакам. В период с 2015 по начало 2017 г.г.  в России ежегодно наблюдался прирост оборота по решениям FireEye примерно на 12% (данные ITGuard, предыдущего дистрибутора FireEye в России). В мировом масштабе FireEye занимает 56% рынка и является лидером в области противодействия APT-атакам.

Получение Axoft статуса дистрибутора – закономерный шаг на пути развития направления информационной безопасности. Последние три года Axoft активно инвестирует в информационную безопасность, и это даёт свои результаты: рост спроса на продукты ИБ в разные годы составлял от 23 до 50%. Теперь портфель Axoft закрывает все типы уязвимостей по направлениям: защита от таргетированных атак (Анти-АРТ), SIEM, АСУ ТП, Next-Generation Firewall, IPS/IDS, Web Application Security, VPN, UTM, Compliance, аутентификация и электронная подпись, DLP, Endpoint Security.

В планах компании – дальнейшее укрепление позиций на рынке информационной безопасности, в том числе за счёт популяризации FireEye на территории России и СНГ. Наличие тестового оборудования FireEye, а также квалифицированная помощь со стороны Axoft и вендора на всех этапах проведения пилотного проекта, presale-поддержка – важные составляющие успеха. Системы FireEye востребованы в финансовой, промышленной сферах, индустрии телеком-операторов. В основном, это коммерческий сектор организаций уровня Enterprise, имеющих развитую IT-инфраструктуру.

Среди ключевых конкурентных преимуществ FireEye – возможность анализа всего подозрительного web-трафика пользователя и передаваемых файлов в контексте; использование защищенного от обнаружения аппаратного гипервизора собственной разработки; поддержка динамического анализа одновременно в нескольких настольных ОС с несколькими версиями прикладного ПО локально на устройстве (Multi-Version).

Флагманские решения производителя – FireEye Network Security (FireEye NX), FireEye Endpoint Security (FireEye HX) и FireEye Email Security (FireEye EX). FireEye NX – эффективная система для защиты от угроз, обеспечивающая высокоточное обнаружение источников сложных, целевых и других атак в интернет-трафике, а также немедленное их устранение. Решение FireEye HX позволяет выявлять и нейтрализовывать известные и неизвестные угрозы на конечных станциях, а также понимать их характер и цели. Система FireEye EX обеспечивает защиту электронной почты от комплексных атак, использует бессигнатурную технологию для анализа всех вложений электронных писем.

«Мы рады представлять в России и СНГ лучших мировых и отечественных производителей, и сотрудничество с FireEye – отличная возможность для наших партнеров расширить свой продуктовый портфель за счёт интересных проектных решений. В нашем профессиональном арсенале – команда инженеров и специалистов по продажам. Мы располагаем демооборудованием по данному направлению, готовы оказать содействие в обучении и presale-поддержке. Уверен, эти факторы сделают работу партнеров с FireEye комфортной и доходной», – отмечает Михаил Прибочий, генеральный директор компании Axoft.

«Одна из задач, которая стоит перед нами – информирование и демонстрация ценности решений на базе продуктов FireEye для конечных пользователей. Мы намерены оказывать нашим партнерам всестороннюю поддержку по данному направлению – тем самым, увеличить число проектов с участием решений FireEye», – говорит Владислав Фефелов, руководитель группы продвижения продуктов информационной безопасности компании Axoft.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru