BI.ZONE представила ZTNA для защиты удалённого доступа сотрудников

BI.ZONE представила ZTNA для защиты удалённого доступа сотрудников

BI.ZONE представила ZTNA для защиты удалённого доступа сотрудников

BI.ZONE представила новое решение для организации безопасного удалённого доступа — BI.ZONE ZTNA. Оно основано на модели нулевого доверия (zero trust) и ориентировано на защиту сотрудников и подрядчиков, которым необходимо подключаться к внутренним корпоративным системам.

Проблема здесь очевидна: число удалённых пользователей растёт, а вместе с этим и риск атак.

По данным компании, в 27% случаев злоумышленники используют легитимные учётные записи сотрудников, а в 5% — доступ подрядчиков. В отдельных секторах ситуация ещё сложнее: например, на государственные организации 16% атак приходится именно через подрядчиков.

BI.ZONE ZTNA работает так: при подключении проверяется не только сам пользователь, но и его устройство. Система оценивает наличие антивируса, состояние файрвола, обновления, шифрование диска и другие параметры. Если всё соответствует требованиям, создаётся защищённый туннель на базе протокола Ru-WireGuard. Если нет — доступ ограничивается или блокируется.

Ещё один важный элемент — identity firewall: он связывает сетевые политики с конкретными пользователями и группами. Управление инфраструктурой построено на SD-WAN, а за контроль политик отвечает сервер на базе EDR.

ZTNA можно использовать и на корпоративных, и на личных устройствах, что актуально для компаний с практикой BYOD (bring your own device). Кроме того, агент решения можно дополнить модулями BI.ZONE EDR или Deception: первый отвечает за защиту конечных точек и поиск уязвимостей, второй — за выявление атакующих на этапе разведки с помощью приманок.

Сейчас BI.ZONE ZTNA поддерживает Windows и macOS. В будущем планируется добавить Linux и мобильные системы iOS и Android.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru