Security Fabric от Fortinet теперь поддерживает Microsoft Azure

Security Fabric от Fortinet теперь поддерживает Microsoft Azure

Security Fabric от Fortinet теперь поддерживает Microsoft Azure

Компания Fortinet анонсировала расширение пакета своих предложений Fortinet Security Fabric, который теперь поддерживает Microsoft Azure и предлагает клиентам более эффективную защиту расширенной поверхности атаки гибридной облачной среды.

Поскольку организации переносят свои рабочие нагрузки в одну или несколько общедоступных облачных инфраструктур, это приводит к расширению поверхности цифровой атаки. Для защиты современных расширяющихся сетей необходимы решения безопасности, которые легко могут охватить несколько сред без усложнения инфраструктуры. В то же время гибкость облачных технологий, которые позволяют организациям адаптироваться к меняющимся объемам трафика и рабочим процессам, требует, чтобы решения безопасности могли масштабироваться вместе с инфраструктурой облака.

Чтобы помочь клиентам успевать за этими изменения без ущерба для безопасности, компания Fortinet расширяет свое решение Security Fabric для поддержки Azure. Кроме виртуальных экземпляров таких технологий защиты, как межсетевой экран следующего поколения FortiGate, FortiMail и FortiWeb, а также унифицированных решений управления FortiManager и FortiAnalyzer, которые уже доступны для пользователей Azure, компания Fortinet анонсировала решения FortiCASB и FortiSandbox для Azure.

Расширение FortiCASB для Azure обеспечивает возможности отслеживания, обеспечения соответствия требованиям, защиты данных и противодействия угрозам для служб IaaS. FortiCASB предоставляет сведения о ресурсах, пользователях, их поведении и состоянии данных, хранящихся в облаке, а также новейшие средства управления, при помощи которых в сферу охвата политик безопасности можно включить не только ресурсы внутри сетевого периметра, но и ресурсы IaaS Azure и приложения SaaS.

Служба FortiSandbox для Azure предлагает мощные функции для выявления продвинутых угроз и их автоматического устранения, анализа и гибкого развертывания с целью выявления и предотвращения известных и неизвестных целенаправленных атак. Межплатформенные функции обеспечивают эффективное обнаружение угроз безопасности и реагирование в рамках всей распределенной сети предприятия. Комплекс систем FortiMail, FortiCASB и FortiSandbox предлагает предприятиям надежное решение для защиты приложений Office 365 SaaS без потребления дополнительного трафика, который необходим для выхода за пределы облачной инфраструктуры Microsoft, обеспечивая более точное соответствие нормативным требованиям посредством повышенной безопасности.

Также анонсирована усовершенствованная функция автоматического масштабирования для межсетевого экрана следующего поколения FortiGate, которая помогает использовать гибкость и возможности масштабирования облачной инфраструктуры для адаптации служб безопасности в соответствии с шаблонами использования приложений.

Добавление этих решений делает систему Fortinet Security Fabric стала самым полнофункциональным набором интегрированных решений безопасности для Azure. Это единственный пакет решений безопасности, который предлагает комплекс многоуровневых систем: NGFW, WAF, защита электронной почты, «песочница» и решения CASB для Azure, обеспечивая самый комплексный подход к безопасности многооблачной инфраструктуры распределенных предприятий. После внедрения Fortinet Security Fabric на платформе Azure, клиенты смогут использовать полностью интегрированное решение безопасности, которое легко охватывает несколько локальных и гибридных облачных сред.

Еще более укрепляя взаимоотношения, установленные на базе интеграции, компания Azure становится участником программы интеграции решений партнеров с системой Fortinet Security Fabric в премиальной категории технологических партнеров Fortinet и важной частью Fortinet Security Fabric. Эта программа помогает повысить эффективность интеграции партнерских решений с продуктами Fortinet, гарантируя более согласованную и комплексную защиту. 

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru