DataSpace и UserGate начали предлагать NGFW по подписке

DataSpace и UserGate начали предлагать NGFW по подписке

DataSpace и UserGate начали предлагать NGFW по подписке

Клиенты DataSpace получили возможность защитить сетевую инфраструктуру с использованием Next-Generation Firewall (NGFW) российской компании UserGate. Организации смогут выбрать как аппаратные, так и виртуализированные реализации NGFW.

Российские корпоративные заказчики после ухода международных вендоров с отечественного рынка стали массово внедрять решения российских производителей.

Данный переход важен для ключевых элементов сетевой инфраструктуры, а в ряде случаев является требованием регуляторов. Тут крайне важен выбор эффективного и проверенного решения, поскольку цена ошибки высока.

UserGate NGFW является универсальным отечественным решением, в котором соединены различные технологии для защиты корпоративной инфраструктуры. UserGate NGFW внесена реестр сертифицированных средств защиты информации ФСТЭК России (сертификат ФСТЭК России № 3905), выполняющим требования к 4 уровню доверия и включенным в реестр российского ПО (реестровая запись №1194 от 05.09.2016).

Условия подписки на NGFW для клиентов DataSpace позволяют выбрать набор необходимых модулей защиты, встроенных в NGFW. Для существующих клиентов DataSpace предусмотрены специальные предложения.

В процессе внедрения NGFW специалисты DataSpace и UserGate предоставят квалифицированную помощь по развертыванию и настройке межсетевого экрана нового поколения, а также гарантируют расширенную техподдержку в круглосуточном режиме.

«Использование виртуальных NGFW позволяет быстро адаптировать корпоративную сеть к изменяющимся требованиям бизнеса, – говорит Виктор Виноградов, менеджер по информационной безопасности DataSpace. – Интеграция NGFW в корпоративную инфраструктуру позволяет обеспечить надежную защиту сети компании от киберугроз с возможностью глубокой фильтрации трафика. Но, что еще важнее, благодаря тесному взаимодействию с нашим партнером, компанией UserGate, мы создали уникальную услугу для организаций и компаний любого масштаба. Поэтому я убежден, что востребованность услуги по предоставлению виртуального NGFW будет только расти».

«Использование нашего NGFW позволит обеспечить высокую степень безопасности клиентов DataSpace, – уверен Артур Салахудинов, руководитель направления MSSP UserGate. – Решения UserGate, прошедшие длительный путь развития и совершенствования, всегда обеспечивают надежную защиту сетевой корпоративной инфраструктуры – on-premises или в облаке. Объединив усилия с таким мощным партнером, как DataSpace, мы намерены расширить эту практику и помочь российским заказчикам обеспечить устойчивость бизнеса, своевременно обнаруживать и блокировать любые угрозы в сфере информационной безопасности, а также выполнять все требования законодательства в этой области».

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru