Новая версия Ideco UTM 7.9.9 легко подключит удаленных пользователей

Новая версия Ideco UTM 7.9.9 легко подключит удаленных пользователей

Новая версия Ideco UTM 7.9.9 легко подключит удаленных пользователей

Компания «Айдеко» выпустила новый релиз шлюза безопасности «Ideco UTM 7.9.9 VPN edition». Новая версия поможет системным администраторам обеспечить массовое подключение удаленных пользователей в несколько кликов с использованием самых современных технологий.

Новые возможности:

  • IKEv2/IPSEC для подключения пользователей. В отличие от протоколов, основанных на PPP, IKEv2 не нуждается в двойной инкапсуляции пакетов: меньше нагружает процессор сервера и клиентских устройств, а в пакете передается больше полезной информации, поэтому эффективная скорость передачи данных будет выше.
  • Веб-кабинет пользователя. Мы упростили и автоматизировали создание пользовательских подключений. Теперь достаточно дать пользователям ссылку на домен, чтобы они подключились к серверу компании.
  • Мониторинг и статистика по VPN-подключениям. В разделе "Мониторинг" добавлена панель "VPN пользователи", где можно увидеть всех пользователей, у кого разрешен доступ по VPN из вне, а также все активные подключения. Включая протокол, по которому подключился пользователь, его имя, внешний IP-адрес и город по GeoIP. При необходимости можно отключить пользователя, забрав у него доступ к подключениям по VPN извне. 

Плюс ко всему добавлена возможность резервирования каналов при site-to-site подключениях по IPSec, улучшена стабильность SSTP и PPTP при высокой нагрузке, добавлено получение сертификата в Let’s Encrypt для SSTP (теперь не будет необходимости установки корневого сертификата UTM на клиентские компьютеры!). И множество других изменений и улучшений.

«При массовом переходе на удаленную работу ИТ-специалисты сталкиваются с новыми вызовами. Нужно обеспечить доступ к корпоративным ресурсам сотням и тысячам «домашних» компьютеров. В новом релизе мы сделали все для автоматизации этой работы и обеспечения безопасности корпоративной сети в новых условиях», – рассказал директор по развитию компании «Айдеко» Дмитрий Хомутов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru обрушил на KrebsOnSecurity атаку мощностью 6,3 Тбит/с

На прошлой неделе известный блог о кибербезопасности KrebsOnSecurity пережил краткий, но мощнейший DDoS-удар — более 6,3 терабита данных в секунду. Для сравнения: это в 10 раз больше, чем атака 2016 года с участием ботнета Mirai, которая тогда вывела сайт из строя на четыре дня.

Как пишет сам Кребс, в этот раз сайт даже не моргнул — спасибо Google Project Shield, бесплатной защите от DDoS для ресурсов с важным общественным значением.

И всё бы ничего, да только нападение, по словам специалистов Google и Cloudflare, похоже на «показушку» — демонстрацию мощности нового ботнета Aisuru (он же Airashi), который, по сути, сносит всё, что движется.

 

Кто такой Aisuru и почему его стоит бояться

Aisuru — это ботнет нового поколения, построенный на базе взломанных IoT-устройств: роутеров, видеорегистраторов и прочей домашней и корпоративной электроники.

Команда китайских исследователей из QiAnXin XLab впервые зафиксировала его в августе 2024 года, когда тот атаковал крупную геймерскую платформу. Потом ботнет исчез, а осенью вернулся с новыми уязвимостями, включая неизвестный до того эксплойт в маршрутизаторах Cambium Networks.

В мае 2025 года Aisuru выдал 585 миллионов UDP-пакетов в секунду, загоняя их в случайные порты, буквально чтобы забить каналы связи у провайдеров. По словам инженера Google Дэмиана Меншера, большинство компаний просто не пережили бы такой шквал.

История повторяется? Отголоски Mirai

Кто-то скажет: «Мы это уже проходили». И будет прав. В 2016 году Mirai тоже начинался как частный ботнет, потом его код выложили в открытый доступ, и сеть захлестнула волна клонов.

То же может случиться и с Aisuru. Google считает, что если код Aisuru утечёт, ботнет раздробится на множество менее опасных копий — и их уже смогут гасить обычные провайдеры DDoS-защиты.

Но пока этого не произошло, Aisuru остаётся одной из самых опасных цифровых пушек в мире, способной одним нажатием клавиши положить кого угодно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru