В общий доступ попали 25 миллионов записей об использовании BeanVPN

В общий доступ попали 25 миллионов записей об использовании BeanVPN

В общий доступ попали 25 миллионов записей об использовании BeanVPN

Команда исследователей при новостном издании Cybernews нашла в интернете открытую базу данных Elasticsearch объемом 18,5 Гбайт. Как оказалось, она содержит 25 млн записей о соединениях, сгенерированных бесплатным Android-приложением BeanVPN.

В паблик попали такие сведения, как ID мобильного устройства, ID пользователя сервисов Google Play, IP-адрес, время включения/выключения VPN и прочие диагностические данные. Эту информацию, по словам аналитиков, можно использовать для деанонимизации пользователя, определения его местонахождения и получения email-адреса, под которым он входит в Google-аккаунт.

На счету BeanVPN в магазине Google числится свыше 50 тыс. загрузок, в App Store это приложение отсутствует. На запрос Cybernews о комментарии разработчик (IMSOFT) не ответил. Судя по контактам на его сайте beanvpn.com, единственный офис компании находится в многоквартирном доме в Бухаресте. В настоящее время доступ к слитой базе данных закрыт.

В прошлом году в похожей ситуации оказались пользователи Android-приложений SuperVPN, GeckoVPN и ChatVPN. В даркнете были выставлены на продажу базы данных, совокупно содержащие 21 млн записей с конфиденциальной информацией, в том числе финансового характера.

Неадекватная защита облачных хранилищ нередко приводит к масштабной утечке, а в случае атаки на такой сервер грозит потерей данных. Проблема давно не дает покоя ИБ-экспертам, однако все их увещевания, призывы и показательные публикации пока не дают искомого эффекта.

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru