Google совершенствует инструменты безопасности в Google Cloud, G Suite

Google совершенствует инструменты безопасности в Google Cloud, G Suite

Google совершенствует инструменты безопасности в Google Cloud, G Suite

В среду корпорация Google анонсировала набор новых функций безопасности для Google Cloud Platform и G Suite. По словам компании, новые возможности дадут компаниям больше контроля над их средой безопасности.

Для Google Cloud Platform были реализованы службы управления виртуальным приватным облаком VPC Service Controls. В настоящее время в альфа-версии представлен файрвол для основанных на API служб, а также функции защиты данных от утечки в случае проникновения злоумышленника в систему.

«Представьте, что вы создаете невидимую границу вокруг всего внутри приложения, эта граница предотвращает утечку данных и дает возможность настраивать все по своему усмотрению», — пишет вице-президент Google по вопросам безопасности в своем блоге.

Компания также запускает инструмент Cloud Security Command Center, который дает компаниям более глубокое представление о защищенности их данных в облачных сервисах Google. Его основная функция заключается в том, чтобы помочь компаниям собрать данные, оценить угрозы и принять меры до того, как данные будут скомпрометированы или потеряны.

Для более качественной оценки киберрисков Google сотрудничает с такими компаниями, как Cloudflare, CrowdStrike, Dome9, RedLock, Palo Alto Networks и Qualys. Компания также уделила больше внимания противостоянию атакам DDoS и защите приложений, для чего был запущен сервис Cloud Armor.

Cloud Armor предлагает инструменты белых и черных списков, а также интегрируется с сервисом Cloud HTTP(S) Load Balancing.

Что касается G Suite, то здесь корпорация реализовала новые функции антифишинга. Google добавила машинное обучение, которое будет автоматически помечать подозрительные электронные письма с зашифрованными вложениями или встроенными скриптами. В то же время обновленные функции защиты от фишинга теперь могут быть настроены на автоматическое включение последних функций безопасности, рекомендованных Google.

Google также объявила, что на мобильных устройствах, имеющих доступ к G Suite, новые проактивные параметры безопасности будут активированы автоматически.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru