Новый продукт для создания безопасных приложений Positive Technologies

Новый продукт для создания безопасных приложений Positive Technologies

Новый продукт для создания безопасных приложений Positive Technologies

PT Application Inspector Enterprise позволяет построить процессы безопасной разработки и массовой приемки кода приложений в организациях любого масштаба. Продукт в автоматическом режиме выявляет уязвимости, имея при этом все необходимые инструменты для их верификации специалистами. Кроме того, PT Application Inspector Enterprise предоставляет возможность трекинга уязвимостей и дает рекомендации по их исправлению. Все это позволяет с самого начала создавать защищенное приложение.

Также в числе особенностей Enterprise-версии — легкость интеграции в процесс разработки, ролевая модель доступа, возможность командной работы над проектом без ограничения числа пользователей, удобный интерфейс, наличие информационной панели со статистикой.

PT AI Enterprise является развитием PT Application Inspector — единственного российского анализатора кода, попавшего в магический квадрант Gartner 2018 года по тестированию безопасности приложений. PT AI помогает выпускать защищенные приложения компаниям и организациям по всему миру.

Как и предыдущие версии Application Inspector, новое решение использует технологию абстрактной интерпретации с целью повышения точности результатов анализа кода, что позволяет отфильтровывать ложные срабатывания и автоматически подтверждать возможность эксплуатации обнаруженных уязвимостей. Кроме того, PT AI Enterprise определяет лучшее место для одновременного исправления множества уязвимостей, способен сканировать как веб, так и мобильные приложения.

«Учитывая, что каждая команда разработки и каждый продукт, который она создает, уникальны, важно, чтобы решение для создания безопасных приложений гибко встраивалось в их среду и бизнес-процессы. Это дает возможность не только повышать безопасность, но и быстрее доставлять продукт и его обновления конечному потребителю, — говорит Антон Александров, руководитель направления по развитию бизнеса продукта Application Inspector компании Positive Technologies. — PT Application Inspector Enterprise позволяет не только качественно выявлять уязвимости на любом этапе жизненного цикла продукта, но и дает рекомендации по проверке этих уязвимостей и наиболее качественному их устранению».

В крупных компаниях приходится осуществлять параллельный аудит десятков веб-приложений подрядчиков или проверять значительное число одновременно разрабатываемых приложений. PT Application Inspector Enterprise позволяет масштабировать сканирование — чем больше сканирующих агентов, тем больше приложений могут одновременно анализироваться. Система дает возможность, в том числе, сканировать только измененный код, что позволяет освободить ресурсы для анализа других приложений.

PT Application Inspector Enterprise поддерживает интеграцию с современными CI/CD-системами (непрерывной интеграции и доставки): Jenkins, TFS, TeamCity, Gitlab CI и другими, что позволяет автоматизировать процесс поиска уязвимостей на этапе сборки приложения. А интеграция с баг-трекинговыми системами (Jira, TFS и другие) дает возможность создавать задачи для разработчиков по исправлению уязвимостей.

По статистике Positive Technologies, в 2018 году доля веб-приложений с критически опасными уязвимостями увеличилась до 67%. В настоящее время 75% векторов проникновения в корпоративную сеть связаны с недостатками защиты веб-приложений, что представляет реальную опасность для бизнеса и государственных организаций. Например, в 2018 году атакам с использованием уязвимостей веб-приложений подвергались интернет-магазин Newegg, авиакомпания British Airways, онлайновый продавец билетов Ticketmaster и другие крупные компании.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru