В России растет спрос на Red Teaming и пентест в режиме белого ящика

В России растет спрос на Red Teaming и пентест в режиме белого ящика

Проведенное в Angara Security исследование сферы анализа защищенности показало, что больше половины таких проектов реализуется с бюджетом ₽ 0,5-1 млн (23,7%) либо ₽ 1-2 млн (37%). За последний год их доля возросла в среднем на 65%.

Специалисты суммарно проанализировали более 200 проектов и конкурсных процедур, реализованных в 2022-2023 годах. Как оказалось, спрос на услуги по анализу защищенности наиболее высок в таких вертикалях, как финансы, страхование (совокупно ~ 40% проектов), телеком и ИТ (вместе 28,8%).

В ценовом сегменте от 500 тыс. до 1 млн руб. наиболее востребованы внешний и внутренний пентест, анализ защищенности мобильных и веб-приложений. В сегменте от 1 млн до 2 млн руб. преобладают услуги анализа кода, социотехнические исследования, тесты с элементами социальной инженерии, мониторинг защищенности внешнего периметра и критически важных ИС.

«Рост проектов в этой категории чаще связан с повторными обращениями заказчиков, которые уже имеют опыт проведения пентестов, понимают, какой результат им необходим от такого типа тестирования и повышают требования к экспертизе и опыту команды, организующей оценку защищенности», — поясняет Андрей Макаренко, руководитель отдела развития бизнеса Angara Security.

Эксперты также отметили рост спроса на решения для мониторинга эффективности СЗИ на внешнем периметре, а также на услуги Red Teaming и пентеста в режиме белого ящика (когда исполнителю предоставляют доступ к исходникам, и он может заодно проверить их на наличие уязвимостей).

Возрос интерес к автоматизации проверок на защищенность, притом необязательно с участием сторонних специалистов. Перспективными также признаны комплексные услуги пентеста, объединяющие OSINT, анализ фишинговых атак, управление площадью атаки на внешнем периметре, сопоставление актуальных для отрасли техник и угроз.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры перехватывают 2FA с помощью хитроумной переадресации звонков

Специалисты по безопасности обнаружили, что злоумышленники отправляют жертвам вредоносную ссылку, которая автоматически настраивает переадресацию вызовов на нужный телефонный номер.

В свою очередь, как объясняют в 404 Media, это позволяет злоумышленникам перехватывать звонки и извлекать из них коды двухфакторной аутентификации.

Хакеры обманным путем заставляют своих жертв посредством нажатия на мошенническую ссылку с префиксом «tel://» набрать строго определенный номер телефона, указанный после слеша. Телекоммуникационные компании могли бы смягчить последствия атак, внедрив больше механизмов аутентификации.

Исследователь в области безопасности Джеймисон Винсенти О'Рейли отметил, что данные атаки представляют собой серьезную проблему, так как от жертвы требуется минимальное участие. После клика по ссылке и нажатия кнопки телефон самостоятельно набирает номер, а далее пользователю сообщается о переадресации звонков.

Самое интересное, что не срабатывает дополнительный механизм аутентификации, который бы позволил убедиться, что пользователь действительно хочет настроить переадресацию вызовов.

 

Специалист О'Рейли показал, как с помощью этой техники можно перехватить код двухфакторной аутентификации от Gmail. Этот и другие сервисы могут стать мишенью для атаки, поскольку иногда они передают такие коды голосом, а не просто текстом.

Представитель Google в своём сообщении отметил, что ограничение на использование голосовой верификации распространяется только на номера, указанные пользователем. Компания рекомендует проявлять осторожность в отношении неизвестных сообщений и ссылок от незнакомых пользователей. Для дополнительной защиты Google предлагает использовать одноразовые пароли, генерируемые приложениями, пуш-уведомления на телефоны, а также ключи доступа и токены.

В следующем видео О'Рейли рассказывает, что злоумышленник может позвонить жертве, представившись агентом службы поддержки или сотрудником телекоммуникационной компании, при этом подделав номер. Для перехвата телефонных звонков жертвы, хакер отправляет специально составленное СМС-сообщение с просьбой перезвонить.

 

В качестве дополнительных рекомендаций по предотвращению атак исследователь предлагает ввести ПИН-код, который был бы известен только пользователю, для настройки переадресации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru