Новый отечественный TaigaPhone обеспечит защиту данных

Новый отечественный TaigaPhone обеспечит защиту данных

Бизнесменам необходимо заботиться о безопасности своих данных. Вот почему им может пригодиться устройство с повышенной защитой. Новый смартфон TaigaPhone, разработанный компанией Натальи Касперской, должен справиться с этой задачей. 

Разработкой устройства занималась компания "Тайга систем", принадлежащая фирме InfoWatch, которую возглавляет бывшая супруга Евгения Касперского. В свое время она была сооснователем  знаменитой антивирусной лаборатории. В розничную продажу TaigaPhone не поступит, а будет реализовываться среди корпоративных клиентов, которые хотят обеспечить защиту информации, пишут izvestia.ru.

В "Тайга систем" отмечают, что начинка, софт и дизайн устройства разработаны в России. Тем не менее, сборка производится в Китае. "Никакая информация с устройства — фотография, документы, телефонный разговор, данные о местоположении — не сможет "утечь" без ведома пользователя", — обещают в компании.

Смартфон работает на специально доработанной прошивке Android, получившей название Taiga. Она позволяет полностью контролировать функциональность устройства. "Эта прошивка обладает несколькими уровнями защиты. Пользователь по своему усмотрению может отключать или включать отдельные компоненты системы. Например, можно полностью выключить доступ к фотокамере или определение местоположения, — пояснил Алексей Нагорный. — Или сделать из телефона кирпич, который умеет только звонить. Или даже звонить не сможет, только показывать, кто звонит. Доступ к микрофону тоже можно отключать. Настройка управляется всего 1–2 кнопками", — цитируют "Известия" сооснователя InfoWatch Алексея Нагорного. 

Стоимость и аппаратные характеристики нового смартфона пока что не раскрываются. Неизвестно и когда именно устройство поступят на рынок. Напомним, что уже сейчас потребителям доступен "зашифрованный" смартфон BlackPhone, который также обещает максимальную защиту всех пользовательских данных от любых попыток взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незакрытые уязвимости в веб-камере помогли шифровальщику Akira обойти EDR

При разборе атаки Akira на клиента эксперты S-RM Intelligence and Risk Consulting обнаружили, что злоумышленникам удалось протащить в сеть шифровальщика в обход защиты из-за непропатченной веб-камеры, на которой к тому же отсутствовал агент EDR.

Первичный доступ к целевой сети был получен через взлом решения удаленного доступа (видимо, с помощью краденых учеток или брутфорсом). После этого авторы атаки развернули AnyDesk для закрепления и приступили к краже данных (чтобы потом шантажировать жертву публикацией).

Для горизонтального перемещения по сети использовался RDP. Когда очередь дошла до Akira, попытки развертывания шифратора для Windows оказались безуспешными: используемая жертвой EDR успешно их пресекала.

В поисках обходных путей взломщики обнаружили в сети несколько IoT-устройств, неохваченных бдительным оком EDR. Выбор остановился на веб-камере: в ней присутствовали несколько уязвимостей (патчи для них существовали, но их по какой-то причине не поставили), а ОС (облегченная Linux) была совместима с Linux-шифратором Akira.

Захватив контроль над девайсом, авторы атаки подключили SMB-ресурсы Windows и запустили шифрование в сетевых папках. Трюк удался, поскольку веб-камера не мониторилась, и ИБ-служба жертвы не смогла заметить рост исходящего с нее SMB-трафика.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru