Онсек и Информзащита заключили соглашение о партнерстве

Онсек и Информзащита заключили соглашение о партнерстве

Онсек и Информзащита заключили соглашение о партнерстве

Компания «Информзащита», системный интегратор в области информационной безопасности, стала партнером «Онсек» – разработчика комплексной платформы для защиты веб-приложений и API «Валарм». Клиентам интегратора будут доступны оба модуля платформы: «Валарм WAF» и «Валарм FAST» – их развертывание будет осуществляться по модели on-premise.

«Информзащита» – российский холдинг, специализирующийся в области информационной безопасности автоматизированных систем управления. Компания работает на рынке с 1995 года, и за это время ее специалисты реализовали более 4000 проектов, связанных с обеспечением безопасного ведения бизнеса.

Благодаря партнерскому соглашению, заключенному с компаний «Онсек», портфель решений «Информзащиты» пополнился платформой «Валарм», построенной на базе машинного обучения и состоящей из двух модулей: «Валарм WAF» и «Валарм FAST». Вместе они помогают решить все задачи, связанные как с тестированием веб-приложения на этапе его проектирования, так и с защитой от угроз во время эксплуатации.

Модуль «Валарм FAST» (Framework for Application Security Testing) встраивается в CI/CD инфраструктуру продукта на этапе его разработки и выполняет динамическое тестирование, которое позволяет обнаружить уязвимости в коде. После тестирования модуль выдает рекомендации по устранению недочетов. Он легко адаптируется к логике конкретного веб-приложения и генерирует множество автоматических тестов безопасности.

Модуль «Валарм WAF» (Web Application Firewall) помогает защитить уже готовый продукт от угроз, включая OWASP Top-10 и 0-day уязвимости. Благодаря высокой точности распознавания атак, в том числе тех, что направлены на критически важные для компании данные, обеспечена минимизация ложных срабатываний.

Особенность партнерства «Онсек» и «Информзащиты» в том, что системный интегратор будет развертывать платформу для своих клиентов по модели on-premise. Использование собственных мощностей для внедрения ПО вместо арендованных актуально для компаний, где важен высокий уровень контроля всех процессов, в том числе связанных с безопасностью: это, например, банки, страховые организации, промышленные предприятия. Однако и для компаний из других отраслей развертывание платформы on-premise может стать удачным решением, так как в этом случае ИТ-специалисты «Информзащиты» смогут настроить разработку «Онсек» в соответствии с требованиями той или иной организации.

«Тема защиты веб-приложений сейчас очень востребована на отечественном рынке. Убежден, что благодаря сотрудничеству с компанией «Онсек» мы можем предложить нашим заказчикам высокий уровень сервиса в решении задач, связанных с безопасностью веб-приложений как на стадии их разработки, так и в процессе эксплуатации», – комментирует Вячеслав Максимов, Технический директор компании «Информзащита».

«Мы рады сотрудничеству с таким известным интегратором, как "Информзащита". Объединение его опыта в реализации проектов в сфере информационной безопасности в компаниях из разных отраслей и нашей экспертизы в создании решений для защиты веб-приложений позволит новым заказчикам получить самое современное решение для формирования контура информационной безопасности», – отмечает Дмитрий Огородников, коммерческий директор ИТ-компании «Онсек».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru