Компания Код безопасности выходит на рынки Ближнего Востока

Компания Код безопасности выходит на рынки Ближнего Востока

Компания Код безопасности выходит на рынки Ближнего Востока

«Код безопасности» договорился с Al Hosani Computer из ОАЭ о создании технологического альянса, арабская компания станет авторизованным дистрибутором «Кода безопасности» на Ближнем Востоке и в Африке.

Выбор такой бизнес-модели связан с тем, что в этих регионах доверяют российским продуктам: на Ближнем Востоке «знают, что россияне сильны в технологиях», пояснил гендиректор «Кода безопасности» Андрей Голов, пишет kommersant.ru. Ранее «Код безопасности» начал выходить за рубеж по другой схеме: в 2015 году компания создала локального партнера-разработчика в Уругвае. В Латинской Америке лучше будет восприниматься местный продукт, а на Ближнем Востоке — российский, считает господин Голов. Похожую схему на Ближнем Востоке использует «Лаборатория Касперского»: как ранее писал “Ъ“, в Иране ее продукция реализуется через дистрибуторов из Дубая.

«Код безопасности» планирует в течение пяти-шести лет довести выручку в дальнем зарубежье до объемов, сравнимых с оборотом в России. По итогам 2016 года он составил 3,348 млрд руб., сообщили в компании. До июня 2016 года «Код безопасности» принадлежал ЗАО «Информзащита». Сейчас, по данным базы «СПАРК-Интерфакс», 85% «Кода безопасности» у Галины Боковой, 10% — у гендиректора «Информзащиты» Петра Ефимова, 5% — у Аллы Скрябиной.

Рынки Ближнего Востока и Африки не относятся к числу наиболее крупных и интересных для отрасли, констатирует заместитель гендиректора по развитию бизнеса Positive Technologies Борис Симис. Крупнейшие рынки — это Европа и Северная Америка, но из-за геополитической ситуации там к российским технологиям относятся «предвзято», поэтому сфера интересов российских компаний и расширяется до Латинской Америки, Африки и Ближнего Востока, рассуждает господин Симис. При этом ближневосточный рынок крупнее и перспективнее латиноамериканского, считает господин Голов. Многие страны Ближнего Востока находятся под санкциями и не имеют возможности потреблять технологии американских вендоров, говорит он. Во многих странах Ближнего Востока и Африки растет предубеждение против продуктов, происходящих из США, поэтому у российских производителей сейчас есть неплохой шанс, согласен гендиректор Zecurion Алексей Раевский. Таким образом, востребованность именно российских решений можно объяснить не техническими характеристиками, а скорее политическими факторами, констатирует он.

Мировой рынок информационной безопасности в 2017 году составит $138 млрд, а к 2022 году вырастет до $232 млрд, то есть в среднем на 11% в год, ожидает MarketsandMarkets. Но отечественный рынок в этом сегменте сейчас не растет, говорит Борис Симис: несмотря на глобальное внимание к кибербезопасности, большая часть отечественного бизнеса продолжает сокращать затраты на это направление. По данным IDC, в 2016 году объем российского рынка IT-услуг составил $4,31 млрд, что на 4,5% меньше, чем в 2015 году, при этом в национальной валюте рынок показал рост на 3,6%. Рынок средств информационной безопасности не может демонстрировать высоких темпов роста, поскольку отечественная экономика практически не растет, рассуждает Алексей Раевский. В то же время политика импортозамещения создала тепличные условия для отечественных вендоров и позволила им «нарастить жирок», отмечает он. Благодаря этому многие российские вендоры заявляют о международной экспансии, но они должны понимать, что за пределами России конкуренция с западными компаниями гораздо сильнее, напоминает эксперт.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru