МТС выпустила SD-WAN для корпоративных сетей

МТС выпустила SD-WAN для корпоративных сетей

МТС выпустила SD-WAN для корпоративных сетей

МТС разработала и запустила продукт для программного управления корпоративными сетями — SD-WAN (программно-определяемые распределенные сети). Решение проходит регистрацию в Реестре отечественного ПО.

SD-WAN предоставляет владельцам корпоративных сетей единую точку управления и мониторинга инфраструктуры через личный кабинет. Данное решение снижает операционные расходы и трудозатраты персонала по администрированию сетей.

Программно-определяемые сети позволяют в реальном времени контролировать состояние каналов связи и направлять трафик по оптимальным маршрутам. Компании со множеством филиалов смогут легко и быстро автоматизировать процесс управления параметрами сети, применяя настройки сразу для всех филиалов.

Помимо функции защищенного VPN поверх любых каналов связи, SD-WAN предлагает расширенные возможности: онлайн-мониторинг сети в режиме 24/7, управление трафиком на основе приоритетов (QoS), автоматическое резервирование каналов и др.

Доступны также функции межсетевого экранирования для фильтрации сетевого трафика и борьбы с основными киберугрозами. При этом решение функционирует как продукт оператора связи и не блокируется техническими средствами контроля, как и взаимодействие с регуляторами.

Все элементы сети МТС — телекоммуникационные, аппаратные и программные — предоставляются «в рамках одного договора на услуги связи. Компоненты решения SD-WAN работают на оптимально подобранном оборудовании с возможностью развертывания на виртуальных машинах клиента.

«По прогнозам аналитиков, к 2025 году объем рынка SD-WAN вырастет на 45%. Автоматизированное управление сетями становится условием эффективности для бизнеса, адаптирующегося к ускорившимся темпам изменений и необходимости оперативно пересматривать количество офисов с учетом возросшей нагрузки или, напротив, снижения. SD-WAN позволяет одновременно улучшать сервис и сокращать затраты без потерь качества, что особенно актуально в условиях дефицита ИТ-специалистов. Благодаря сопоставимой с VPN цене, инвестиции в SD-WAN становятся доступными для компаний любого размера с ограниченными бюджетами», — отметил директор департамента по продуктам бизнес-рынка Максим Ананченко.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru