Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Безопасная сеть SD-WAN: информация для руководителей сетевых подразделений

По прогнозу IDC мировые доходы от инфраструктуры и услуг SD-WAN будут расти ежегодно более чем на 40% и достигнут $4,5 млрд к 2022 г. Но многие руководители сетевых подразделений до сих пор не вполне ясно представляют практическую пользу от этого подхода. Тем временем, без замены устаревшей инфраструктуры WAN в географически распределенных филиалах цифровизация просто невозможна.

Какова на самом деле совокупная стоимость владения SD-WAN? Почему нужно выбирать решения с автоматическим развертыванием? Есть ли на рынке действительно безопасные сетевые решения? Зарегистрируйтесь, чтобы прямо сейчас скачать электронную книгу «Безопасная сеть SD-WAN: информация для руководителей сетевых подразделений». × Как спроектировать действительно безопасную сетевую архитектуру?

Во всех секторах мировой экономики внедрение цифровых инноваций считается обязательным условием развития бизнеса. Но это вносит множество изменений в сетевые среды организаций. Из-за этого концепция защищаемого сетевого периметра постепенно устаревает. Поставщикам облачных услуг нужно разработать многоуровневую стратегию эшелонированной защиты.

Можно ли развиваться без оглядки на расширяющийся арсенал киберпреступников? Несет ли компаниям угрозу повышенная сложность их экосистем? Как научиться соответствовать ужесточающимся требованиям регуляторов? Зарегистрируйтесь, чтобы прямо сейчас, чтобы узнать, как мировые лидеры защищают свои данные на пути к цифровому будущему. В WhatsApp нашелся комплект «дыр» для атак на любой вкус Безопасность Бизнес Техника 28.09.2020, Пн, 08:46, Мск , Текст: Роман Георгиев

Facebook и WhatsApp опубликовали подробности о шести ранее неизвестных уязвимостях разной степени опасности. Все уже исправлены.

Шесть уязвимостей WhatsApp

В приложениях WhatsApp содержались шесть уязвимостей, часть из которых могла использоваться для удаленных атак. Об этом сообщил сам разработчик на специально созданном сайте, где публикуется информация о проблемах с безопасностью WhatsApp.

Наиболее существенными оказались CVE-2020-1894, проблема с переполнением стека, которая могла использоваться для запуска произвольного кода. Для этого злоумышленникам потребовалось бы создать специальное голосовое сообщение для проигрывания на стороне жертвы.

Уязвимость затрагивает WhatsApp под Android до версии 2.20.35, WhatsApp Business под Android до версии 2.20.20, WhatsApp для iPhone до версии 2.20.30 и WhatsApp Business для iPhone до 2.20.30.

Вторая уязвимость, CVE-20-20-1891 вызвана возможностью записи данных за пределами выделенной области памяти на 32-битных устройствах. Уязвимость затрагивает WhatsApp для Android до версии 2.20.17, WhatsApp Business для Android до версии 2.20.7, WhatsApp для iPhone до версии 2.20.20 и WhatsApp Business для iPhone до версии 2.20.20.

WhatsApp раскрыл шесть уязвимостей

Третья уязвимость, CVE-2020-1890 вызвана некорректной проверкой URL. Ошибка позволяет загружать изображение с удаленного сервера без участия пользователя: для этого потенциальной жертве надо отправить сообщение-стикер, содержащее «преднамеренно искаженную информацию». Загружаемое изображение, в свою очередь, может содержать вредоносный код.

Проблема затрагивает версии WhatsApp под Android версии 2.20.11 и WhatsApp Business под Android до версии 2.20.2.

Уязвимы были не только мобильные версии

Баг CVE-2020-1889 — это уязвимость в десктоп-версии WhatsApp до индекса 0.3.4932, которая позволяет выходить за пределы защищенной среды фреймворка Electron. Скомбинировав эту уязвимость с другой, позволяющей запускать произвольный код внутри рендерера защищенной среды, злоумышленник может добиться повышения своих привилегий в системе.

В тех же версиях десктоп-варианта WhatsApp выявлена еще одна ошибка, связанная на этот раз с проверкой вводимых данных — CVE-2019-11928. Эта уязвимость допускает межсайтовый скриптинг, для чего жертву надо заставить нажать на ссылку в специально созданном сообщении с геолокационной информацией (live location message).

CVE-2020-1886 — это уязвимость переполнения буфера в WhatsApp под Android в версиях до 2.20.11 и WhatsApp Business под Android в версиях до 2.20.2. Используя специально подготовленный видеопоток, злоумышленник может добиться записи за пределами выделенной области памяти на стороне жертвы после того, как та ответит на входящий видеозвонок.

Часть уязвимостей была раскрыта в рамках программы bugbounty, запущенной Facebook. Пять из них были исправлены сразу после получения информации, шестая — спустя непродолжительное время.

«Половина выявленных уязвимостей требуют соблюдения ряда условий и приложения разного объема усилий для совершения успешных атак, — отмечает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Но есть и такие, которые можно использовать для атак с минимальными усилиями; они несут наибольшую угрозу. Впрочем, публикация сведений о них — это в основном пиар-ход, предназначенный продемонстрировать серьезное отношение WhatsApp и Facebook к вопросам безопасности своих разработок».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg