Yandex Cloud запустила сервис для умного резервного копирования данных

Yandex Cloud запустила сервис для умного резервного копирования данных

Yandex Cloud запустила сервис для умного резервного копирования данных

Облачная платформа Yandex Cloud открыла доступ к сервису Cloud Backup. С его помощью компании смогут защитить корпоративные и клиентские данные, хранящиеся в облаке, от сбоя ИТ-инфраструктуры и вредоносных программ. Он также поможет оперативнее реагировать на киберинциденты.

Cloud Backup позволяет создавать резервные копии виртуальных машин целиком и управлять расписаниями создания и удаления этих копий. Сервис работает в режиме Public Preview, доступ предоставляется бесплатно по запросу. Его можно подключить по кнопке прямо из веб-консоли облачной платформы.

Ранее клиенты Yandex Cloud могли создавать бэкапы данных только с помощью снимков дисков. В таком случае процесс резервного копирования настраивался вручную. Также пользователь продумывал, как обеспечить консистентность, то есть точность и целостность, копий данных при сохранении. В Cloud Backup создание копий происходит без участия пользователя, а консистентность обеспечивается специальной программой – агентом – внутри виртуальной машины.

«Безопасное хранение данных обеспечивает непрерывность бизнеса. Ведь любой сбой в ИТ-инфраструктуре компании может привести к мгновенному снижению прибыли, негативно отразиться на коммуникациях с клиентом и даже стать причиной остановки деятельности. Cloud Backup дополняет портфель сервисов платформы, которые помогают нашим клиентам обеспечить комплексные меры защиты данных», – рассказал Алексей Башкеев, руководитель платформы Yandex Cloud.

Cloud Backup разработан на основе решения «Кибер Бэкап Облачный» российской компании «Киберпротект». При этом все бэкапы, созданные с помощью сервиса, будут храниться в географически распределенном облачном объектном хранилище Yandex Object Storage. Как и другие сервисы платформы, Object Storage соответствует международному стандарту безопасности данных платежных карт PCI DSS (Payment Card Industry Data Security Standard) и высшему уровню защищенности персональных данных УЗ-1. Также платформа соответствует требованиям федерального закона № 152-ФЗ «О персональных данных».

Облачное резервное копирование данных становится все более популярным. По прогнозу Valuates Reports, объем мирового рынка облачного резервного копирования к концу 2026 года достигнет $4,229 млрд, среднегодовой темп роста составит 12,5%.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru