МТС RED запустила облачный сервис MFA для корпоративных пользователей

МТС RED запустила облачный сервис MFA для корпоративных пользователей

МТС RED запустила облачный сервис MFA для корпоративных пользователей

Компания МТС RED анонсировала запуск веб-сервиса многофакторной аутентификации (MFA) для корпоративных пользователей. Подключение занимает несколько дней, услугу защиты учетных записей от взлома можно с легкостью распространить на все филиалы заказчика.

По словам разработчика, новый сервис поможет соблюсти принципы Zero Trust и снизить риск сетевых атак и утечки данных, который особенно высок при работе в формате BYOD. Мультиплатформенность стека используемых технологий позволяет объединить его с другими корпоративными системами — SSO, SIEM, серверами syslog.

MFA в рамках сервиса МТС RED можно использовать для защиты доступа к корпоративным ресурсам (в том числе облачным) через VPN, по RDP, с использованием VDI. На сервисе реализована поддержка программных и аппаратных генераторов одноразовых паролей, а также возможность использования различных каналов для получения таких кодов (СМС, телефонная связь, имейл, Telegram).

Политики программных и аппаратных токенов можно детализировать: задать тот или иной способ аутентификации для конкретных (групп) пользователей и систем. Все попытки входа в целевые приложения, действия в админ-консоли и портале самообслуживания фиксируются.

По данным МТС RED, более 80% кибератак полагаются на использование слабых или украденных ранее паролей. Многие пользователи так и не избавились от опасной привычки запирать все аккаунты одним ключом, поэтому его взлом может открыть злоумышленникам доступ не только ко всем сервисам, которыми пользуется владелец, но также к корпоративным ресурсам его работодателя. Предотвратить подобные атаки компаниям помогает первый эшелон защиты — MFA.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru