UserGate и Angara Security обеспечили ИБ-контур разработчика технологий ИИ

UserGate и Angara Security обеспечили ИБ-контур разработчика технологий ИИ

UserGate и Angara Security обеспечили ИБ-контур разработчика технологий ИИ

Разработчик ИБ-решений UserGate и системный интегратор Angara Security обеспечили двойной контур информационной безопасности для российской компании, создающей технологии искусственного интеллекта в медицинской отрасли.

Заказчик управляет единой платформой сервисов для цифровизации медицинских услуг, поддержки принятия врачебных решений на основе данных КТ, УЗИ, рентгенографии, первичной самодиагностики. Платформу решений на базе ИИ используют медицинские учреждения в более 50 регионах России. 

Специалисты Angara Security провели аудит инфраструктуры заказчика, разработали проект модернизации с учетом защиты персональных данных пользователей сервисов, медицинской информации, собственных цифровых активов компании.  По итогам анализа российских разработок в сфере сетевой безопасности был выбран комплекс решений от UserGate, объединяющий межсетевой экран следующего поколения (NGFW), систему обнаружения вторжений (IDS/IPS), защиту от вредоносных программ и вирусов, систему контент-фильтрации, VPN-сервер и другие функции.

Комплекс решений включил в себя поставку и настройку аппаратных платформ UserGate D500 с возможностью фильтровать траффик по пользователям и поддержкой eBGP. При внедрении решения UserGate основной целью являлась модернизация сетевой инфраструктуры заказчика, повышение ее отказоустойчивости.

«Залог обнаружения и успешного отражения кибератак заключается в экосистемном подходе к обеспечению контура безопасности. Именно такая комплексная концепция позволяет обеспечить главное условие защищенности – абсолютную видимость всех событий безопасности внутри сети. Это состояние достигается за счет разных способов инспекции защищенного сетевого трафика. Такими технологиями, например, оснащены межсетевые экраны следующего поколения NGFW UserGate. Теперь, когда конъюнктура рынка инфобеза в России коренным образом изменилась, мы испытываем на себе взрывной рост количества обращений по поводу миграции с импортных технологий и, в том числе, увеличение числа заявок на пилотное тестирование наших NGFW, – прокомментировала менеджер по работе с партнерами UserGate Полина Шутенко.

Ознакомиться с функционалом UserGate NGFW и оставить заявку на тестовое пилотирование решения можно на сайте UserGate по ссылке.

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru