Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. × Можно ли полностью автоматизировать свои системы безопасности?

Инновационные технологии породили новые бреши в работе ИБ-департаментов предприятий. Специализированные решения только усложняют инфраструктуру и приносят проблемы с поставщиками, лицензиями и не автоматизированными оповещениями, которые усыпляют бдительность сотрудников. Можно ли одновременно и адаптировать ИБ-процедуры к новым угрозам, и провести их оптимизацию, сократив ненужные траты?

Зачем нужно единое рабочее место SOC? Действительно ли эффективна автоматическая сортировка оповещений? Как реагировать на ИБ-инциденты еще быстрее? Зарегистрируйтесь, чтобы прямой сейчас бесплатно скачать электронную книгу об ускорении реагирования на инциденты и поддержке операций безопасности. «Дыра» в Android позволяет воровать переписку с миллиардов устройств Безопасность Техника 28.05.2020, Чт, 09:17, Мск , Текст: Роман Георгиев

Исследователи группы Promon обнаружили критический баг в Android, позволяющий перехватывать приватные данные из различных приложений. Ранее Promon обвиняли в том, что она пиарится на несуществующей проблеме. Теперь проблема получила CVE-индекс.

Баг в Android

Группа норвежских исследователей в области кибербезопасности Promon обнаружила критическую уязвимость, затрагивающую все версии Android до 9.0 включительно, а значит, по данным Google, свыше двух миллиардов мобильных устройств во всем мире. Исследователи присвоили багу имяStrandHogg 2.0. Индекс связан с тем, что эксплуатация уязвимости позволяет произвести более сложный вариант другой, ранее описанной Promon атаки.

StrandHogg 2.0 дает возможность вредоносному приложению повышать свои привилегии, получать доступ к приватным данным (камере и микрофону, фотографиям, SMS, списку контактов и звонков и пр.), причем без какого-либо предварительного «рутования». Под версией Android 10 уязвимость, впрочем, не сработает.

Словом Strandhögg называлась тактика викингов, промышлявших набегами на прибрежные поселения, с целью грабежей, угона людей в рабство и захвата заложников для получения выкупа.

Первый вариант StrandHogg исследователи Promon обнаружили в декабре 2019 г. Атака была нацелена на уязвимость в системе многозадачности в Android.

Google исправляет опасную уязвимость в Android, позволяющую красть данные

Любопытно, что Google так и не стал присваивать CVE-индекс выявленной уязвимости, а кое-кто из сторонних экспертов заявил, что Promon просто занимается маркетингом, а в уязвимости как таковой ничего нового нет: это даже не столько баг, сколько особенность операционной системы.

Новая версия атаки индекс CVE, однако, получила (CVE-2020-0096), и Google признал баг критическим.

Динамические атаки

Strandhogg 2.0 в отличие от первой своей версии позволяет «динамически атаковать практически любое приложение на устройстве» и даже сразу несколько одновременно, без предварительных настроек под целевые приложения. Это делает приложение отличным инструментом для фишинга. Оно позволяет, в частности, выводить фальшивые экраны логинов и собирать эти данные. Как и в случае с первым вариантом, никакого «рутования» не нужно.

Promon проинформировал Google о проблеме также в декабре 2019 г. В апреле 2020 г. все исправления в базовой системе Android были разосланы конечным производителям. И уже от них зависит, когда будут выпущены обновления для пользовательских устройств.

«Для успешной эксплуатации уязвимости все равно сначала потребуется заставить пользователя установить к себе вредоносное приложение, — говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Впрочем, как показывает практика, время от времени злоумышленникам удается протащить такие приложения контрабандой даже в GooglePlay. Просто вредоносное содержимое добавляется не сразу. В любом случае, чем меньше приложений устанавливается на смартфон и чем чаще обновляется ПО, тем меньше вероятность подцепить что-либо постороннее.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg