Облачный шлюз интернет-безопасности Cisco Umbrella доступен в России

Облачный шлюз интернет-безопасности Cisco Umbrella доступен в России

Облачный шлюз интернет-безопасности Cisco Umbrella доступен в России

Cisco Umbrella, защищенный интернет-шлюз (secure internet gateway, SIG), предназначенный для решения корпоративных проблем информационной безопасности, возникающих с распространением мобильных и облачных технологий, стал доступен российским заказчикам.

Востребованность этого решения обусловлена изменением характера условий труда, выдвигающим новые требования к информационной безопасности. Когда все больше работников переходят в категорию мобильных и используют приложения, поставляемые по модели «ПО как услуга» (Software-as-a-Service, SaaS), приоритетом организаций должна стать облачная защита, которая обеспечивает визуализацию и контроль непосредственно на границе интернета. 

Шлюз интернет-безопасности Cisco Umbrella представляет собой облачную платформу информационной безопасности, которая преграждает путь имеющимся и новым угрозам по всем портам и протоколам и блокирует доступ к опасным доменам, адресам (URL и IP) и файлам еще до установки соединения или загрузки файла. Umbrella не требует сложных эксплуатационных манипуляций. 

Все процедуры выполняются в облаке, и поэтому нет ни аппаратного обеспечения, которое надо было бы монтировать, ни программного, которое надо было бы обновлять. Организация, которая захочет защитить все свои устройства, сможет сделать это за несколько минут и использовать при этом имеющиеся решения Cisco, включая клиенты AnyConnect, интегрированные сервисные маршрутизаторы Integrated Services Router 4K и контроллеры беспроводных LAN, чтобы направить интернет-трафик (как в корпоративной сети, так и вне ее) на шлюз Umbrella.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru