Reposify: Системы 86% ИБ-вендоров открыты на доступ извне

Reposify: Системы 86% ИБ-вендоров открыты на доступ извне

Reposify: Системы 86% ИБ-вендоров открыты на доступ извне

Специалисты израильской компании Reposify указали на уязвимость систем вендоров ИБ-продуктов перед киберугрозами из-за отрытых в сеть ИТ-активов. В ходе исследования, которое длилось две недели, эксперты просканировали сети 35 крупных ИБ-вендоров и 350 их дочек.

Команда Reposify сосредоточилась на обращённых в Сеть приложениях, пользовательских профилях и инфраструктуре. Это включает и хранящиеся в облаке базы данных, и доступные сайты, и веб-приложения, а также маршрутизаторы, серверы, хранилища, коммутаторы и инструменты разработчиков.

Как показали результаты сканирования, в настоящее время наблюдается высокий процент поставщиков ИБ-продуктов, чьи системы опасно открыты для киберугроз. Фактически они демонстрируют тот уровень отсутствия безопасности, от которого пытаются защищать своих клиентов.

В Reposify отметили, что 86% ИБ-вендоров, изученных во время исследования, пользуются как минимум одним сервисом с удалённым доступом, открытым в Сеть. Более того, 80% вендоров имеют другие открытые сетевые активы.

У 63% проанализированных компаний сетевые бэк-офисы также оказались доступны из интернета, 51% имел в распоряжении хотя бы одну открытую БД и 40% — соответствующие инструменты разработчика.

В отчёте Reposify есть и более удручающая статистика: 97% вендоров сферы кибербезопасности раскрывают свои данные в Amazon Web Services (AWS) и других облачных хранилищах. 42% таких систем представляют либо высокий, либо критический уровень риска.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

Команда Kaspersky GReAT обнаружила вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают в мессенджерах инфостилер Tria, выдавая его за приглашение на свадьбу.

Этот ранее неизвестный вредонос собирает на заражённых устройствах данные из СМС-сообщений, популярных мессенджеров и электронной почты.

Атаки зафиксированы в азиатских странах, но специалисты предупреждают, что подобная схема может применяться и в других регионах, включая Россию.

Распространение Tria осуществляется через личные и групповые чаты в мессенджерах. Потенциальным жертвам отправляют сообщение с просьбой установить APK-файл для просмотра приглашения.

Однако вместо этого загружается вредоносное приложение, маскирующееся под системные настройки, что затрудняет его обнаружение.

После установки программа запрашивает номер телефона пользователя и доступ к ряду конфиденциальных данных, включая СМС-сообщения, уведомления, журнал вызовов и сетевую активность.

Это позволяет злоумышленникам перехватывать пароли и коды безопасности, используемые для входа в мессенджеры и другие онлайн-сервисы. Одна из версий Tria также способна читать личные сообщения в мессенджерах и электронной почте.

«Злоумышленники используют похищенные учётные записи для дальнейшего распространения Tria, отправляя сообщения от имени жертвы её контактам. Кроме того, они могут рассылать просьбы о переводе денег», — пояснил Дмитрий Галов, руководитель Kaspersky GReAT в России.

Он отметил, что рассылка электронных приглашений на свадьбы и другие мероприятия стала привычной практикой, чем и пользуются мошенники, рассчитывая на низкий уровень цифровой грамотности пользователей.

Продукты «Лаборатории Касперского» детектируют Tria как «HEUR:Trojan-Spy.AndroidOS.Agent».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru