Lockdown Mode от Apple справился с отражением реальной целевой атаки

Lockdown Mode от Apple справился с отражением реальной целевой атаки

Lockdown Mode от Apple справился с отражением реальной целевой атаки

В прошлом году Apple представила функцию Lockdown Mode, предназначенную специально для защиты пользователей (в основном правозащитников и журналистов) от целевых кибератак. Оказалось, что Lockdown Mode отлично проявила себя в реальной ситуации.

Защитная функция, по словам экспертов из Citizen Lab, справилась с отражением кибератаки, в которой фигурировал шпионский софт от знаменитой израильской компании NSO Group.

Исследователи изучили активность трёх новых эксплойтов нулевого дня для iOS 15 и iOS 16. На момент эксплуатации этих 0-day Apple ещё не знала о них, а значит, патча просто не могло существовать. Киберпреступники задействовали эксплойты в атаках на двух мексиканских правозащитников.

Как выяснили в Citizen Lab, Lockdown Mode успешно заблокировал один из эксплойтов. Это, кстати, первый официально зафиксированный случай успешного отражения целевой атаки с помощью Lockdown Mode.

Пользователь, за устройством которого охотились злоумышленники, увидел уведомление от Lockdown Mode, утверждающее, что неизвестные пытались получить доступ к приложению «Дом» (Home). Тем не менее исследователи предупреждают, что в будущем киберпреступники могут сделать выводы и найти способ модифицировать такие уведомления.

К слову, Lockdown Mode посвящена одна из наших статей, в которой мы рассматриваем принцип работы функции и оцениваем, насколько она будет полезна для пользователей, находящихся в зоне риска.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Innostage и Аванпост объединяют усилия для прохождения кибериспытаний

На фестивале Positive Hack Days Fest компании Innostage и Avanpost заключили соглашение о партнёрстве. Оно направлено на расширение экспертизы в области информационной безопасности и участие продуктов Avanpost в открытых кибериспытаниях, проводимых на инфраструктуре Innostage.

Avanpost — российский разработчик решений в области идентификации и аутентификации. Теперь его продукты будут проходить тестирование в условиях боевой ИТ-инфраструктуры интегратора.

Напомним, что в 2024 году Innostage объявила о запуске программы Bug Bounty на платформе компании «Кибериспытание». По словам генерального директора Innostage Айдара Гузаирова, в ней приняли участие более 1200 специалистов, однако ни одному из них не удалось реализовать критическое событие в инфраструктуре компании. По итогам проверок Innostage получила статус «первого кибериспытанного интегратора».

Готовиться к этому этапу компания начала за девять месяцев до начала тестов. Подготовка затронула как технические элементы, так и бизнес-процессы. По словам Гузаирова, самой уязвимой частью оказались люди — наибольший эффект показали атаки с применением социальной инженерии. В нескольких случаях злоумышленники почти достигли цели, и одному из тестирующих даже удалось отключить двухфакторную аутентификацию.

В 2025 году Innostage удвоила вознаграждение за реализацию критических сценариев в рамках Bug Bounty. Партнёр программы остался прежним — компания «Кибериспытание».

В условиях растущего числа целевых атак возрастает значимость средств идентификации и аутентификации, подчеркнула генеральный директор Avanpost Алина Куракина. По её словам, такие решения уже вышли за рамки инструментов автоматизации и стали полноценными средствами защиты от атак, в том числе через уязвимости, связанные с действиями сотрудников.

Она также отметила, что для компаний, разрабатывающих решения в области IdM и DS, критически важно подтверждать надёжность продуктов в условиях, приближенных к реальным. Поэтому участие Avanpost в кибериспытаниях Innostage станет важным шагом для укрепления доверия со стороны рынка.

«Мы уже два года активно работаем с решениями Avanpost и развиваем у себя технологическую экспертизу в области управления доступом, – комментирует Айдар Гузаиров. – Открытое тестирование поможет дополнительно подтвердить устойчивость решений. Такая синергия вендора и интегратора позволяет создавать по-настоящему надёжные системы для клиентов».

«Возможность протестировать свои решения в условиях атакуемой инфраструктуры — это уникальный опыт, – добавила Алина Куракина. – Мы убеждены, что участие в кибериспытаниях подтверждает зрелость подходов и реальную надёжность решений. Мы готовы продолжать совместную работу и развивать это направление».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru