В Kaspersky DFI появился модуль непрерывного мониторинга поверхности атаки

В Kaspersky DFI появился модуль непрерывного мониторинга поверхности атаки

В Kaspersky DFI появился модуль непрерывного мониторинга поверхности атаки

«Лаборатория Касперского» добавила в сервис Digital Footprint Intelligence новый модуль для непрерывного мониторинга поверхности атаки (Attack Surface Management, ASM). Он позволяет отслеживать состояние внешнего периметра компании: доступные узлы и сервисы, уязвимости и другие слабые места, которые могут использовать злоумышленники.

Система хранит исторические данные, что помогает специалистам анализировать инциденты задним числом, отслеживать изменения и видеть общую динамику.

Информация о хостах и сервисах собирается из различных специализированных поисковых систем, что расширяет обзор по сетевому периметру организации.

По словам Юлии Новиковой, руководителя Kaspersky Digital Footprint Intelligence, новый модуль поможет специалистам по ИБ не только выявлять уязвимости, но и получать рекомендации по снижению рисков и реагированию на угрозы. Это упростит расследование инцидентов и повысит устойчивость компаний к атакам.

Согласно данным «Лаборатории Касперского», самым распространённым способом первоначального проникновения в последние годы остаётся эксплуатация публичных приложений. В 2024 году на их долю пришлось 39% инцидентов.

При этом более 90% использованных злоумышленниками уязвимостей были известны уже больше года, что показывает проблемы с инвентаризацией и своевременными обновлениями.

Digital Footprint Intelligence в целом предназначен для того, чтобы компании могли отслеживать свой цифровой след, выявлять потенциальные угрозы и реагировать на них до того, как они приведут к серьёзным последствиям.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Фишинг под доставку iPhone 17 Pro нацелен на владельцев смартфонов в России

Эксперты RED Security предупреждают о новой многоходовой фишинговой атаке, которая нацелена прежде всего на владельцев мобильных устройств. Мошенники маскируют свои сайты под известные маркетплейсы и сервисы оплаты через СБП, чтобы выманить у жертв деньги и данные банковских карт.

Схема начинается с рассылки писем, визуально неотличимых от уведомлений служб доставки.

Получателю сообщают, что на его имя оформлена отправка Apple iPhone 17 Pro. Чтобы подтвердить адрес, предлагают перейти по ссылке — якобы на сайт маркетплейса.

Но дальше всё становится куда хитрее: если открыть ссылку с компьютера — пользователь действительно попадёт на настоящую страницу популярного маркетплейса.

А вот с мобильного устройства — уже на поддельный сайт, имитирующий его дизайн. Там предлагают поучаствовать в «розыгрыше», где жертва якобы выигрывает несколько сотен тысяч рублей.

Чтобы получить «приз», человеку нужно оплатить госпошлину. Его перенаправляют на ещё один мошеннический ресурс, который копирует интерфейс оплаты через СБП. В итоге пользователь сам переводит деньги злоумышленникам, а заодно рискует раскрыть данные карты.

По словам Владимира Зуева, технического директора RED Security SOC, фишинговая рассылка выполнена очень качественно — и заметить подвох можно только по странной ссылке в письме.

Схема рассчитана на эффект неожиданности: «кто-то купил iPhone 17 Pro и случайно указал мой адрес». Желание воспользоваться такой «удачей» и становится ловушкой.

Эксперты RED Security рекомендуют внимательно проверять ссылки в письмах, особенно если речь идёт о доставке дорогих товаров. И никогда не вводить реквизиты карты или коды из СМС на подозрительных сайтах — это самый короткий путь к финансовым потерям и утечке персональных данных.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru