Infosecurity и Мультифактор стали партнёрами по направлению MFA

Infosecurity и Мультифактор стали партнёрами по направлению MFA

Infosecurity и Мультифактор стали партнёрами по направлению MFA

Infosecurity a Softline company и компания «Мультифактор» сообщают о подписании соглашения о технологическом партнерстве по направлению многофакторной аутентификации и управления доступом пользователей. Система Multifactor пополнит портфель решений «Инфосекьюрити».

Проникновение с использованием чужих данных для аутентификации в 2019 году составило 31% всех подтверждённых инцидентов безопасности. Вирусы, социальная инженерия, фишинг и другие векторы атаки указывают на то, что наличие сложного пароля уже не является достаточной мерой защиты данных пользователей. Для снижения рисков хищений в том числе в виду человеческого фактора и повышения уровня сопротивления мошенническим действиям рекомендуется использовать дополнительный способ проверки личности — системы двухфакторной аутентификации (two-factor authentication) или многофакторной аутентификации (multi-factor authentication). Одним из таких решений является система Multifactor от отечественного разработчика «Мультифактор».

Система Multifactor добавляет дополнительный «слой безопасности» поверх приложений и инфраструктуры для предотвращения утечек данных, кражи учетных записей и сетевых атак. В настоящее время в качестве второго фактора аутентификации доступен выбор одного из следующих инструментов: аппаратный токен, SMS-сообщение, звонок, биометрия, Telegram или мобильное приложение.

Включение решения Multifactor в портфель «Инфосекьюрити» дает возможность заказчикам компании усилить контроль доступа к информационным системам, что особенно актуально в условиях удаленной работы. Причем тот факт, что система внесена в реестр отечественного ПО, делает ее доступной не только для коммерческих компаний, но и для государственного сектора.

«Преимуществом нашего решения является его использование модели Software-as-a-service. Заказчик устанавливает лишь программные агенты, а ядро системы размещается на стороне вендора, избавляя таким образом специалистов заказчика от проблем с внесением изменений в инфраструктуру и решением вопросов по организации канала связи с провайдерами для приёма звонков и SMS-сообщений.  — комментирует Константин Ян, генеральный директор «Мультифактор». — Мы рады началу сотрудничества и надеемся на плодотворную работу с компанией «Инфосекьюрити» и их клиентами».

«Наша компания на постоянной основе фиксирует все новые способы мошенничества в сети. Причем большинство из них становятся возможными ввиду отсутствия у жертвы дополнительного этапа проверки подлинности личности пользователя. Именно поэтому, решение, предлагаемое коллегами из «Мультифактор», имеет большой потенциал на рынке», — подводит итоги Игорь Сергиенко, заместитель генерального директора «Инфосекьюрити».

company и компания «Мультифактор» сообщают о подписании соглашения о технологическом партнерстве по направлению многофакторной аутентификации и управления доступом пользователей. Система Multifactor пополнит портфель решений «Инфосекьюрити»." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru