Zyxel представила новый межсетевой экран для компаний малого бизнеса

Zyxel представила новый межсетевой экран для компаний малого бизнеса

Zyxel представила новый межсетевой экран для компаний малого бизнеса

Многие небольшие компании сейчас с трудом справляются с растущим риском кибератак. Например, как показывает новейшее исследование, 43% инцидентов неавторизованного доступа к данным произошли в компаниях малого бизнеса. Для решения этой проблемы компания Zyxel сегодня представила свой новый недорогой межсетевой экран ZyWALL ATP100, предоставляющий малому бизнесу уникальные возможности использования интеллектуальных средств защиты.

Благодаря встроенному облачному сервису безопасности ZyWALL ATP100 оперативно получает информацию об новых угрозах из постоянно расширяющейся базы данных о киберугрозах, используя глобальные данные о безопасности для защиты локального бизнеса. Это позволяет эффективно бороться с наиболее опасными угрозами – угрозами нулевого дня.

С помощью облачных сервисов безопасности ATP100 обеспечивает многоуровневую защиту, а использующий постоянно расширяющуюся базу данных с информацией о угрозах сервис Cloud Query способен удаленно идентифицировать миллиарды сигнатур угроз. Алгоритм Cloud Query анализирует эту базу данных с применением искусственного интеллекта и помогает компаниям выявить наиболее опасные угрозы и оперативно блокировать вредоносный код до того, как он проникнет в корпоративную сеть.

«Кибератаки могут нанести огромный урон небольшим компаниям, у которых, как правило, нет достаточных ресурсов или инфраструктуры для отражения угроз либо не хватает вычислительной мощности, необходимой для эффективной работы системы безопасности, - отметил Натан Йен (Nathan Yen), вице-президент (AVP) отделения Zyxel Gateway Business Center. – Межсетевые экраны Zyxel ATP открывают преимущества облачных технологий информационной безопасности для малого бизнеса, обеспечивая баланс между покрытием и производительностью защиты без использования дорогого оборудования».

Межсетевой экран наряду с другими функциями защиты от кибератак использует Zyxel IP Reputation Filter, который автоматически сканирует и блокирует большинство сетевых угроз от подозрительных IP-угроз без необходимости анализировать каждую угрозу по отдельности. Эта функция превентивной защиты значительно сокращает потребность в ресурсах системы защиты и нагрузку на оборудование, а также экономит рабочее время сотрудников компаний, которым больше не надо вручную вводить скомпрометированных IP-адреса для настройки политики безопасности.

Рассчитанный на небольшие компании с ограниченным бюджетом межсетевой экран Zyxel ATP100 отражает различные типы угроз, включая ботнеты, и может блокировать IP-адреса в зависимости от серьезности угрозы. Кроме того, приобретя пакет Gold Security Pack, владелец ATP100 получает дополнительные функции для настройки этого межсетевого экрана и отслеживания угроз, которые предоставляют для его компании наибольшую опасность, в том числе кибератаки из Web, эксплойты и спам. Благодаря этим мощным функциям ZyWALL ATP100 обеспечивает построение комплексной защиты ИТ-инфраструктуры на базе одного решения.

ATP100 – это новая модель из серии межсетевых экранов Zyxel, в которую входят ZyWALL ATP200, ATP500 и ATP800. Эта младшая модель ATP рассчитана на защиту небольших компаний, в которых работает не более 25 человек. IP Reputation Filter будет доступен для всех моделей межсетевых экранов ATP, использующих версию прошивки ZLD4.35, которая вышла в октябре 2019 года.

В новой версии прошивки Zyxel ZLD4.35 реализована двухфакторная аутентификация администратора, AP Controller 3.40, интеграция с Microsoft Azure и еще более 20 усовершенствований системы безопасности и использования всех межсетевых экранов ATP, обеспечивающих максимальный уровень защиты, функциональности и удобства работы пользователя.

Подробная информация о Zyxel ATP100 размещена на веб-странице: https://www.zyxel.com/ru/ru/products_services/ATP-Firewall-ZyWALL-ATP100/.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Android-троян Sturnus перехватывает сообщения в WhatsApp, Telegram

Исследователи ThreatFabric предупредили о появлении нового банковского Android-трояна под названием Sturnus. Несмотря на то что вредонос ещё находится в разработке, он уже полностью работоспособен и представляет собой заметно более продвинутую угрозу, чем большинство современных Android-троянов.

Главная опасность Sturnus в том, что он умеет перехватывать сообщения из Signal, WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) и Telegram — причём уже после расшифровки.

Троян просто считывает всё, что появляется на экране, используя системные возможности по доступности (Accessibility). Таким образом он обходит сквозное шифрование и получает прямой доступ к перепискам.

Помимо шпионажа за мессенджерами, Sturnus использует HTML-оверлеи (наложенные окна) для кражи банковских данных и поддерживает полноценный удалённый контроль устройства через VNC-сессию.

По данным ThreatFabric, троян маскируется под приложения Google Chrome или Preemix Box. Способ распространения пока неизвестен.

После установки Sturnus связывается с командным сервером, проходит криптографическую регистрацию и создаёт два защищённых канала:

  • HTTPS — для передачи команд и украденных данных;
  • AES-защищённый WebSocket — для VNC, живого мониторинга и управления.

Получив права Device Administrator, троян может отслеживать изменения пароля, блокировать устройство и мешать пользователю удалить себя. Без ручного отзыва этих прав удалить Sturnus практически невозможно — даже через ADB.

Когда пользователь открывает WhatsApp, Telegram или Signal, Sturnus получает доступ к:

  • содержимому сообщений;
  • набираемому тексту;
  • именам контактов;
  • всей переписке в реальном времени.

 

Фактически это даёт злоумышленникам доступ к конфиденциальным чатам, даже если они защищены сквозным шифрованием.

VNC-режим позволяет злоумышленнику нажимать кнопки, вводить текст, прокручивать экран и перемещаться по интерфейсу телефона. При необходимости включается чёрная «маска», чтобы пользователь ничего не видел.

Под её прикрытием могут выполняться:

  • денежные переводы в банковских приложениях;
  • подтверждение МФА;
  • изменение настроек;
  • установка дополнительного софта;
  • любые другие действия от лица пользователя.

Исследователи также показали пример поддельного окна «обновления системы Android», которое Sturnus выводит, чтобы скрыть вредоносную активность.

 

ThreatFabric отмечает, что Sturnus пока используется ограниченно, вероятно, в тестовых кампаниях. Но его архитектура рассчитана на масштабирование, а набор функций соответствует «топовым» Android-троянам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru