Акронис Инфозащита отменяет плату за облачный бэкап

Акронис Инфозащита отменяет плату за облачный бэкап

Компания «Акронис Инфозащита» сообщает, что для поддержки бизнеса своих партнеров и заказчиков для всех новых клиентов сервисов, работающих на базе «Acronis Защита Данных Облачная», отменяется плата за пользование услугой. Акция продлится до 31 июля 2020 года. Услугу предоставляют партнеры (сервис-провайдеры) компании «Акронис Инфозащита».

«Acronis Защита Данных Облачная» — это продукт для организации облачного сервиса резервного копирования (BaaS), который подходит для надежной защиты виртуальных, физических и облачных сред предприятий без существенной нагрузки на собственную ИТ-инфраструктуру. Услугу оказывают провайдеры облачных сервисов, построивших свои решения на базе «Acronis Защита Данных Облачная».

«В условиях кризиса и массового режима удаленной работы неизбежно возрастает уязвимость ИТ-инфраструктуры предприятия, а потеря критических данных может привести к потере всего бизнеса, — говорит Елена Бочерова, исполнительный директор компании «Акронис Инфозащита». — Мы хотим, чтобы как можно больше организаций приняли меры по защите своей информации и смогли пережить это непростое время, сосредоточившись на бизнесе, без дополнительных потерь и ударов».

Облачный сервис резервного копирования помогает защитить и быстро восстановить данные и работоспособность ИТ-системы предприятия как после атак программ-вымогателей, так и после любых других инцидентов, связанных с потерей данных. Резервные копии располагаются в надежном облачном хранилище «Акронис Инфозащиты», данные передаются по защищенным каналам, хранятся в зашифрованном виде, имеют активную защиту от повреждения или несанкционированного изменения.

Найти сервис-провайдера услуги помогут специалисты «Акронис Инфозащиты». Для этого необходимо отправить запрос на адрес: [email protected].

Акция распространяется на клиентов, хранящих свои данные в дата-центре «Акронис Инфозащиты».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Угон учетной записи Microsoft принес исследователю $50 000

Независимый исследователь Лаксман Мутхиях (Laxman Muthiyah) обнаружил в онлайн-сервисах Microsoft уязвимость, позволяющую сбросить пароль пользователя в обход аутентификации и захватить контроль над аккаунтом. Разработчик высоко оценил эту находку, выдав баг-хантеру премию в $50 тысяч в рамках своей программы bug bounty.

Найденная проблема затрагивает процедуру восстановления учетной записи, включающую отправку семизначного одноразового кода на email или номер мобильного телефона пользователя, который тот должен ввести на сервисе для подтверждения своих полномочий на смену пароля. Мутхияху удалось угадать нужную комбинацию посредством брутфорса, преодолев используемое Microsoft шифрование и лимиты на количество подаваемых запросов.

 

Суммарно исследователю предстояло перебрать 10 млн возможных вариантов одноразового кода, то есть подать на сервер Microsoft огромное количество запросов. С этой целью Мутхиях написал скрипт, способный автоматизировать этот процесс.

Его тестирование показало наличие на сервисе защитных ограничений: из 1000 отправленных кодов сервер принял только 122, остальные вернули ошибку 1211 (ошибка очистки буфера). Поняв, что при последовательной передаче множества запросов включаются черные списки (блокировка IP-адреса), экспериментатор попробовал подавать запросы одновременно с тысячи разных IP. Как оказалось, сервер должен их получать без малейшей задержки — разница в пару миллисекунд уже вызывала блокировку атаки.

Скорректировав свой код, Мутхиях смог добиться успеха и благополучно сменить пароль. Этот способ, по его словам, очень ресурсоемкий и пригоден только для взлома аккаунтов с отключенной двухфакторной аутентификацией (2FA). Если жертва ее использует, то придется дополнительно ломать шестизначный код, генерируемый специальным приложением-аутентификатором.

Специалисты Microsoft классифицировали проблему как возможность повышения привилегий с обходом многофакторной аутентификации. Поскольку провести брутфорс в данном случае сложно, степень опасности уязвимости была оценена как существенная. Соответствующий патч вышел в ноябре прошлого года.

Похожую уязвимость Мутхиях обнаружил в прошлом году в Instagram, заработав $30 тыс. в качестве вознаграждения от Facebook.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru