Категорія: Обчислення в Хмарі

  • Видимість AI Agent, інтеграція SIEM наступного покоління Falcon

    Видимість AI Agent, інтеграція SIEM наступного покоління Falcon

    CrowdStrike представляє дві потужні інновації в CrowdStrike Falcon® Shield, щоб зупинити атаки на основі ідентифікації в епоху штучного інтелекту: централізований перегляд агентів штучного інтелекту на різних платформах та інтеграція власної телеметрії SaaS у CrowdStrike Falcon® Next-Gen SIEM — перша в галузі власна інтеграція SaaS security posture management (SSPM) і SIEM наступного покоління.

    Ідентичність стала ключовим полем битви сучасної кібербезпеки. У 2024 році 79% виявлень CrowdStrike були без зловмисного програмного забезпечення, оскільки зловмисники все більше покладалися на крадіжку облікових даних, захоплення сеансу, маніпуляції з багатофакторною автентифікацією (MFA) і зловживання SaaS і постачальниками хмарної ідентифікації. Такі вороги, як SCATTERED SPIDER, неодноразово демонструють, як швидко одна скомпрометована особистість може допомогти їм швидко й точно пересуватися між доменами. Зараз, коли підприємства охоплюють більше платформ SaaS, агентів штучного інтелекту та інструментів GenAI, поверхня атак на ідентифікацію буде продовжувати швидко розширюватися.

    Зростання нелюдських ідентифікацій, від сервісних облікових записів до автономних агентів ШІ, посилило ці проблеми. Агенти штучного інтелекту, наприклад, можуть писати код, отримувати доступ до конфіденційних сховищ, викликати API та запускати міждоменні робочі процеси, які безпосередньо впливають на виробничі системи, але вони часто створюються та розгортаються з мінімальним контролем безпеки.

    Кілька місяців тому ми запустили CrowdStrike Falcon® Next-Gen Identity Security і оголосили про нові можливості агента штучного інтелекту, які допоможуть компаніям долати ці виклики. Тепер ми розвиваємо свій імпульс. Falcon Shield, частина Falcon Next-Gen Identity Security, уже забезпечує уніфікований власний захист на основі штучного інтелекту, призначений для запобігання міждоменним атакам, керованим ідентифікацією, — а оголошені сьогодні інновації ще більше посилять його здатність захищати кожну особу, оскільки поверхня атак продовжує розвиватися.

    Міжплатформна видимість і керування агентами AI

    Поширення агентів штучного інтелекту в екосистемах SaaS відкрило новий рубіж привілеїв і автоматизації, а разом з цим і ризик. Співробітники можуть створювати потужні агенти ШІ, які можуть отримувати доступ до хмарних дисків, отримувати корпоративні дані або взаємодіяти зі сховищами вихідного коду. Ці агенти фактично працюють як автономні та часто привілейовані користувачі. Проблема полягає в тому, що більшість організацій не мають інвентаризації цих агентів, не розуміють їхніх обсягів доступу та не можуть контролювати їхню поведінку.

    Falcon Shield забезпечує їм необхідну видимість.

    Сьогодні Falcon Shield автоматично виявляє та класифікує агентів штучного інтелекту, відображаючи, хто створив кожного агента, які користувачі мають до нього доступ, до яких даних він може отримати доступ, які дії він може виконати та де його розгорнуто, серед іншої інформації. Він виявляє несанкціоновані агенти штучного інтелекту та позначає ризиковані конфігурації, такі як доступ до Інтернету, надмірні дозволи та доступ до сховищ коду. Він також співвідносить привілеї кожного агента з пов’язаною особою людини або служби для повної підзвітності.

    Найновіші вдосконалення Falcon Shield підтримуватимуть безперервне виявлення агентів штучного інтелекту та глибоку видимість, що дозволить організаціям відстежувати поведінку агентів і зменшувати ризики. Нові інновації включатимуть:

    • Видимість активності між агентами для виявлення несанкціонованих дій або зловживання
    • Централізований і нормалізований вигляд агентів на різних платформах ШІ
    • Спеціальний інвентар агента ШІ забезпечити постійний моніторинг і розслідування
    • Кращі знання про агентів ШІвключаючи їхню базу знань, певні можливості дій тощо
    • Можливість оповіщення власників агентів ризикованих конфігурацій або призупинення агентів для пом’якшення потенційних загроз за допомогою CrowdStrike Falcon® Fusion SOAR


  • Digital Realty оголошує про доступ до хмарної інфраструктури Oracle у Сінгапурі через FastConnect

    Digital Realty оголошує про доступ до хмарної інфраструктури Oracle у Сінгапурі через FastConnect

    Digital Realty Trust, LP
    Digital Realty Trust, LP

    СІНГАПУР, 7 грудня 2025 р. (GLOBE NEWSWIRE) — Цифрова нерухомість (NYSE: DLR)найбільший глобальний постачальник нейтральних до хмарних і операторських центрів обробки даних, колокейшн і рішень для взаємозв’язку, а також партнер Oracle, сьогодні оголосив, що запропонує підключення до точки присутності (PoP) Oracle Cloud Infrastructure (OCI) FastConnect у Західному регіоні Oracle Cloud Singapore. На додаток до нового підключення, Digital Realty також робить центр рішень Oracle доступним у Сінгапурі через свою глобальну платформу центру обробки даних PlatformDIGITAL®. Центр рішень Oracle надасть клієнтам безпечне середовище для проектування, тестування та перевірки гібридних архітектур та архітектур ШІ. Він є першим у Сінгапурі та посилює роль країни як стратегічного регіонального центру цифрової інфраструктури та трансформації ШІ.

    Нове підключення забезпечить клієнтам у Південно-Східній Азії доступ із низькою затримкою та покращене резервування за рахунок додавання другої рампи до OCI в регіоні. Це також дозволить клієнтам ефективніше підтримувати гібридні робочі навантаження з підтримкою штучного інтелекту та суміжні з хмарою. Завдяки OCI клієнти отримують переваги від найкращої у своєму класі безпеки, постійної високої продуктивності, простого передбачуваного ціноутворення, а також інструментів і досвіду, необхідних для швидкого й ефективного перенесення корпоративних робочих навантажень у хмару.

    «Запуск OCI FastConnect у Сінгапурі знаменує важливий крок у нашому безперервному партнерстві з Oracle і постійному прагненні допомагати клієнтам швидко та впевнено розгортати хмарні технології та робочі навантаження штучного інтелекту», — сказала Серен Нах, керуючий директор і керівник Азіатсько-Тихоокеанського відділу цифрової нерухомості. «Разом з Oracle ми дозволяємо підприємствам безперешкодно підключатися до хмари, масштабувати інновації штучного інтелекту та створювати перспективну цифрову інфраструктуру в Азіатсько-Тихоокеанському регіоні та в усьому світі».

    “Клієнтам потрібне високопродуктивне, приватне та безпечне з’єднання між їхнім локальним середовищем і хмарою для підтримки критично важливих для бізнесу потреб додатків штучного інтелекту, що постійно розвиваються. Завдяки службі OCI FastConnect і глобальному розповсюдженню Digital Realty клієнти можуть легко надавати ці виділені високопродуктивні приватні з’єднання та масштабувати їх відповідно до зростаючих потреб бізнесу”, – сказав Кріс Челліа, старший віце-президент із технологій і стратегії клієнтів Oracle у Японії та Азіатсько-Тихоокеанському регіоні.

    Розгалужена мережа OCI з понад 110 глобальних і регіональних партнерів FastConnect пропонує клієнтам спеціальне підключення до Oracle Cloud Regions і сервісів OCI, надаючи клієнтам найкращі варіанти в будь-якій точці світу.

    На початку цього року Digital Realty також брала участь як екосистемний партнер у запуску Центру передового досвіду Oracle AI у Сінгапурі, який покликаний допомогти організаціям навчати команди, експериментувати в безпечних хмарних середовищах і надавати знання, необхідні для трансформації критичних бізнес-операцій.

    Додаткові ресурси

    • Дізнайтеся більше про Oracle Cloud Infrastructure (OCI) FastConnect тут

    • Дізнайтеся більше про PlatformDIGITAL® тут

    • Дізнайтеся більше про ServiceFabric® тут

    • Дізнайтеся більше про центри обробки даних Digital Realty у Сінгапурі тут

    Про цифрову нерухомість
    Digital Realty об’єднує компанії та дані, надаючи повний спектр рішень для центрів обробки даних, спільного розміщення та взаємозв’язку. PlatformDIGITAL®, глобальна платформа центру обробки даних компанії, надає клієнтам безпечне місце зустрічі даних і перевірену методологію рішення Pervasive Datacenter Architecture (PDx®) для впровадження інновацій, від хмарної та цифрової трансформації до нових технологій, таких як штучний інтелект (ШІ), і ефективного управління викликами гравітації даних. Digital Realty надає своїм клієнтам доступ до об’єднаних спільнот даних, які важливі для них, завдяки глобальному центру обробки даних із понад 300 об’єктів у понад 50 містах у 25+ країнах на шести континентах. Щоб дізнатися більше про цифрову нерухомість, відвідайте digitalrealty.com або слідкуйте за нами на LinkedIn і X.

    Про партнерську програму Oracle
    Партнерська програма Oracle допомагає Oracle та її партнерам досягти спільного успіху клієнтів і стимулювати бізнес. Нещодавно розширена програма надає партнерам можливість вибору та гнучкості, пропонуючи кілька програмних шляхів і широкий спектр базових переваг, що охоплюють навчання та підтримку, співпрацю на ринку, технічні прискорювачі та підтримку успіху. Щоб дізнатися більше, відвідайте https://www.oracle.com/partner/.
    Торгова марка
    Oracle, Java, MySQL і NetSuite є зареєстрованими товарними знаками Oracle Corporation. NetSuite була першою хмарною компанією, що започаткувала нову еру хмарних обчислень.

    Заява про безпечну гавань
    Цей прес-реліз містить прогнозні заяви, які ґрунтуються на поточних очікуваннях, прогнозах і припущеннях, які включають ризики та невизначеності, які можуть призвести до суттєвих відмінностей у фактичних результатах і результатах, включаючи заяви, пов’язані з партнерством компанії з Oracle, Oracle Cloud Infrastructure, ServiceFabric®, очікуваними перевагами, стратегією компанії, попитом клієнтів, штучним інтелектом і ринком Азіатсько-Тихоокеанського регіону. Перелік і опис ризиків і невизначеностей див. у звітах та інших документах, які компанія надає Комісії з цінних паперів і бірж США. Компанія відмовляється від будь-яких намірів або зобов’язань оновлювати чи переглядати будь-які прогнозні заяви внаслідок отримання нової інформації, майбутніх подій чи іншим чином.

    КОНТАКТ: Для отримання додаткової інформації Контакти для ЗМІ Helen Bleasdale Digital Realty +1 737 267 6822 hcbleasdale@digitalrealty.com Відділ зв’язків з інвесторами Jordan Sadler / Jim Huseby Digital Realty +1 415 275 5344 InvestorRelations@digitalrealty.com

  • Ринок захисту та пом’якшення DDoS досягне 17,15 мільярдів доларів США до 2033 року завдяки зростанню частоти кібератак і підвищеної складності загроз

    Ринок захисту та пом’якшення DDoS досягне 17,15 мільярдів доларів США до 2033 року завдяки зростанню частоти кібератак і підвищеної складності загроз

    SNS Insider pvt ltd
    SNS Insider pvt ltd

    Ринок захисту та пом’якшення DDoS розширюється, оскільки організації стикаються з дедалі складнішими атаками (зростання на 55% порівняно з аналогічним періодом минулого року в 2026 році), що спонукає до більш широкого застосування передових інструментів пом’якшення для захисту цифрових платформ, хмарних середовищ і мереж, керованих Інтернетом речей.

    Остін, 7 грудня 2025 р. (GLOBE NEWSWIRE) — The Ринок захисту та пом'якшення DDoS розмір оцінювався в 5,84 мільярда доларів США в 2025 році і, як очікується, досягне 17,15 мільярда доларів США до 2033 року, зростаючи на CAGR 14,42% протягом прогнозованого періоду.

    Оскільки кібератаки стають все більш частими та складними, ринок захисту від DDoS-атак значно розширюється. Потреба в захисті цих платформ від DDoS-атак зросла, оскільки компанії продовжують інтегрувати хмарні сервіси та розвивати свої цифрові операції.

    Ринок захисту та пом'якшення DDoS
    Ринок захисту та пом'якшення DDoS

    Завантажте PDF-зразок Ринок захисту та пом’якшення DDoS @ https://www.snsinsider.com/sample-request/3419

    Розширення ролі пристроїв, підключених до Інтернету, сприяє зростанню ринку в усьому світі

    Потреба в потужних рішеннях для запобігання та пом’якшення DDoS зростає внаслідок вибухового розвитку Інтернету речей, який значно збільшив площу атаки для хакерів. Потенційні DDoS-атаки мають більше точок доступу, оскільки більше підключених пристроїв, від промислових датчиків до розумної побутової техніки, приєднуються до мережевого середовища. Через те, що вони часто не мають надійних функцій безпеки, ці пристрої вразливі до хакерських і ботнет-атак, які заповнюють мережі та системи шкідливим трафіком. У результаті компаніям необхідно використовувати передові системи пом’якшення DDoS, щоб захистити свою цифрову інфраструктуру та гарантувати цілісність даних і безперервність бізнесу.

    Аналіз сегментації:

    За розміром підприємства

    У 2025 році сегмент великих підприємств домінував на ринку захисту та пом’якшення DDoS, на нього припадало приблизно 65% частки доходу. Ці організації зазвичай мають складну цифрову інфраструктуру, яка є критично важливою для їх діяльності, що робить їх основними цілями для DDoS-атак, сприяючи розширенню сегмента в усьому світі. Очікується, що сегмент малого та середнього бізнесу зростатиме з найшвидшим CAGR приблизно на 15,82% з 2026 по 2033 роки завдяки зростанню доступності доступних хмарних рішень і підвищенню обізнаності про ризики кібербезпеки, що додатково розширить можливості МСП для впровадження технологій пом’якшення.

    За заявкою

    У 2025 році сегмент мережевої безпеки лідирував на ринку захисту та пом’якшення DDoS-атак, отримавши близько 44% частки доходу через зростаюче занепокоєння щодо простоїв мережі та збоїв у роботі. Очікується, що сегмент безпеки додатків зростатиме з найшвидшим CAGR приблизно на 15,79% протягом 2026–2033 років, оскільки компанії продовжуватимуть переносити свої операції та послуги на веб-платформи.

    За галузевою вертикаллю

    У 2025 році сегмент ІТ і телекомунікацій очолив ринок захисту та пом’якшення DDoS, утримуючи частку доходу приблизно в 27% завдяки важливій ролі, яку ці галузі відіграють у глобальному зв’язку та з’єднанні. Очікується, що з 2026 по 2033 рік сегмент BFSI зростатиме з найшвидшим CAGR — близько 16,98%. Посилення цифровізації банківських послуг, мобільних транзакцій і онлайн-платформ страхування призвело до сплеску кібератак, націлених на фінансові установи.

    Якщо вам потрібні будь-які налаштування Ринок захисту та пом'якшення DDoS звіт, язапитати зараз @ https://www.snsinsider.com/enquiry/3419

    Регіональна інформація:

    У 2025 році Північна Америка домінувала на ринку захисту та пом’якшення DDoS, отримавши приблизно 41% частки доходу. Домінування в регіоні пояснюється його передовою технологічною інфраструктурою, високим рівнем обізнаності з кібербезпеки та наявністю провідних постачальників рішень для захисту від DDoS. Очікується, що Азіатсько-Тихоокеанський регіон зростатиме з найшвидшим CAGR приблизно на 16,84% протягом 2026-2033 років. Швидка цифровізація економіки в таких країнах, як Китай, Індія та Японія, сприяє зростанню впровадження рішень захисту від DDoS.

    Ключові гравці:

    • NetScout (Arbor Networks APS, Arbor Cloud)

    • Akamai Technologies (Kona Site Defender, Prolexic)

    • Radware (DefensePro, AppWall)

    • Huawei (AntiDDoS8000, Cloud DDoS Protection)

    • Fortinet (FortiDDoS, FortiWeb)

    • Imperva (Incapsula DDoS Protection, SecureSphere)

    • F5 (BIG-IP Advanced Firewall Manager, Silverline DDoS Protection)

    • Cloudflare (захист від DDoS, брандмауер веб-додатків)

    • BT (сервіс пом’якшення DDoS-атак, захист від DDoS-атак)

    • Мережі A10 (Thunder TPS, Thunder ADC)

    • Link11 (хмарний захист від DDoS-атак, веб-захист від DDoS-атак)

    • Швидко (WAF наступного покоління, захист від DDoS)

    • Corero (система захисту від загроз SmartWall, SecureWatch Analytics)

    • Allot (DDoS Secure, Secure Service Gateway)

    • StrataCore (служби захисту від DDoS, керовані служби безпеки)

    • Sucuri (брандмауер веб-сайту, захист від DDoS-атак)

    • StackPath (пом’якшення DDoS, брандмауер веб-додатків)

    • Seceon (відкрита платформа керування загрозами, aiSIEM)

    • Haltdos (платформа пом'якшення DDoS, брандмауер веб-додатків)

    • DDoS-Guard (хмара захисту від DDoS, захист рівня додатків)

    • Indusface (AppTrana, Indusface WAF)

    • activereach (тестування DDoS, служби захисту від DDoS)

    • Mlytics (розумний балансувальник навантаження, захист від DDoS-атак)

    • Nexusguard (захист від DDoS, захист походження)

    • RioRey (засоби пом'якшення DDoS, аналіз поведінки)

    • PhoenixNAP (захищені сервери від DDoS, керований захист від DDoS)

    Обсяг ринкового звіту про захист від DDoS і пом’якшення:

    Атрибути звіту

    Подробиці

    Розмір ринку в 2025E

    5,84 мільярда доларів США

    Розмір ринку до 2033 року

    17,15 мільярда доларів США

    CAGR

    CAGR 14,42% З 2026 по 2033 рік

    Базовий рік

    2025E

    Прогнозний період

    2026-2033 роки

    Історичні дані

    2022-2024 роки

    Обсяг і охоплення звіту

    Розмір ринку, аналіз сегментів, конкурентний ландшафт, регіональний аналіз, аналіз DROC і SWOT, прогноз прогнозу

    Ключові сегменти

    • За компонентом (апаратне забезпечення, програмне забезпечення, послуги)
    • За розміром підприємства (МСП, великі підприємства)
    • За режимом розгортання (локальний, хмарний)
    • За програмою (безпека мережі, безпека кінцевої точки, безпека програми, безпека бази даних)
    • За галузевою галуззю (уряд і оборона, BFSI, виробництво, ІТ і телекомунікації, охорона здоров’я, освіта, роздрібна торгівля, інше)

    Сфера налаштування

    Доступний за запитом

    Ціноутворення

    Доступний за запитом

    Купити Повний звіт про дослідження на Ринок захисту та пом'якшення DDoS 2026-2033 @ https://www.snsinsider.com/checkout/3419

    Останні події:

    • У грудні 2026 рік, NETSCOUT оголосила про покращення свого рішення Adaptive DDoS Protection Solution, використовуючи штучний інтелект і машинне навчання для захисту критичної ІТ-інфраструктури від DDoS-атак із підтримкою штучного інтелекту.

    • У грудні 2026 рікАкамай представила новий механізм поведінкових DDoS для своєї платформи App & API Protector, покращуючи можливості захисту від розширених динамічних атак DDoS. Механізм використовує штучний інтелект і машинне навчання для більш ефективного виявлення та пом’якшення загроз, покращуючи безпеку програм і API.

    Про нас:

    SNS Insider — одна з провідних агенцій з маркетингових досліджень і консалтингу, яка домінує в галузі маркетингових досліджень у всьому світі. Метою нашої компанії є надання клієнтам знань, необхідних для роботи в мінливих обставинах. Щоб надати вам актуальні точні ринкові дані, інформацію про споживачів і думки, щоб ви могли впевнено приймати рішення, ми використовуємо різноманітні методи, зокрема опитування, відеобесіди та фокус-групи по всьому світу.

    КОНТАКТ: Рохан Джадхав – головний консультант Телефон: +1-315 636 4242 (США) | +44- 20 3290 5010 (Великобританія)

  • 1 нестримну акцію, яку варто купити, перш ніж вона приєднається до Nvidia, Apple, Microsoft і Alphabet у клубі $3 трильйонів

    1 нестримну акцію, яку варто купити, перш ніж вона приєднається до Nvidia, Apple, Microsoft і Alphabet у клубі $3 трильйонів

    Клуб оцінки в 3 трильйони доларів — це ексклюзивна група, до якої коли-небудь приєднувалася лише кілька компаній. Наразі всі чотири компанії, які переступили цей поріг, досі перебувають у клубі, с Nvidia, Яблуко, Алфавіті Microsoft усі вони оцінюються в 3 трильйони доларів або більше. І ще одна компанія стукає у двері: Amazon (NASDAQ: AMZN).

    Наразі ринкова капіталізація Amazon становить 2,5 трильйона доларів, тому він лише в двох кроках від входу до клубу в 3 трильйони доларів. Однак я думаю, що це лише початок для компанії, оскільки зараз у неї багато чого для цього.

    Перше, що спадає на думку, коли ви чуєте назву «Amazon», це його платформа електронної комерції, на якій продаються майже всі доступні продукти. Це його найбільш передовий сегмент для споживачів і те, що дозволило йому вирости від вискочки до гіганта з 2,5 трильйонами доларів, яким він є сьогодні, але це не те, що мене найбільше хвилює як інвестора.

    Два з найважливіших сегментів Amazon – це ті, з якими мало хто взаємодіє щодня. Його найважливішими сегментами є бізнес хмарних обчислень Amazon Web Services (AWS) і його рекламний підрозділ. Обидва ці сегменти компанії найшвидше розвиваються, що відповідає важливості та продуктивності.

    AWS використовує два основних напрямки хмарних обчислень: штучний інтелект і загальний перехід до хмари. Компанії починають відходити від локального обчислювального обладнання, оскільки воно перекладає обслуговування системи на третю сторону та потребує менше закупівель обладнання.

    Штучний інтелект зараз, очевидно, величезний на широкому ринку, і постачальники хмарних обчислень відіграють значну роль у забезпеченні обчислювальної потужності ШІ для гіперскейлерів, які не використовують ШІ. Небагато компаній мають ресурси для створення великих центрів обробки даних, щоб реалізувати свої прагнення щодо штучного інтелекту, тому вони звертаються до хмарних провайдерів, таких як AWS, щоб задовольнити ці потреби. Це попутний вітер, який найближчим часом не зменшиться, і він починає відображатися в результатах AWS.

    Протягом третього кварталу дохід AWS зріс на 20% порівняно з аналогічним періодом минулого року, що є найкращим показником за кілька кварталів. Хмарний провайдер також є важливою частиною прибутковості Amazon, оскільки протягом третього кварталу на його частку припадало 66% загального операційного доходу. З високою операційною маржею в 35% подальший успіх AWS стане ключовою частиною досягнення Amazon ринкової капіталізації в 3 трильйони доларів.

  • Ключі доступу – це нова мода • Реєстр

    Ключі доступу – це нова мода • Реєстр

    Незалежно від того, чи входите ви в обліковий запис банку, медичного страхування чи навіть електронної пошти, більшість служб сьогодні не живуть лише паролями. Багатофакторна автентифікація (MFA) тепер є звичайною справою, яка вимагає від користувачів введення другого або третього підтвердження особи. Однак не всі форми MFA однакові, а одноразові паролі, які організації надсилають на ваш телефон, мають такі великі отвори, що через них можна проїхати вантажівку.

    Наприклад, магазин безпеки електронної пошти Abornormal AI задокументував нещодавню серію інцидентів в академічних закладах, де зловмисники змогли підманити жертв не лише ввести свої імена користувачів і паролі, але й одноразовий пароль (OTP), який вони отримали від серверів шкіл.

    Використання чиїхось законних облікових даних облікового запису є набагато ефективнішим шляхом для злочинців, ніж пошук діри в безпеці для використання. В останньому звіті Microsoft Digital Defense Report названо особу головним вектором атаки.

    Використання MFA будь-якого типу є основним способом запобігти атакам ідентифікаційної інформації, але вам дійсно потрібен метод, який може протистояти фішингу.

    «Стійкий до фішингу MFA є золотим стандартом безпеки», — зазначає команда Microsoft з аналізу загроз. «Незалежно від того, наскільки змінюється ландшафт кіберзагроз, багатофакторна автентифікація все ще блокує понад 99 відсотків спроб несанкціонованого доступу, що робить її єдиним найважливішим заходом безпеки, який може застосувати організація».

    Зростання кількості ключів доступу

    Методи MFA зазвичай поділяються на три категорії: те, що ви знаєте (пароль, код або таємне запитання), те, що у вас є (наприклад, токен або смартфон), або те, що ви є (наприклад, відбитки пальців або сканування обличчя). Вони включають апаратні маркери, програми автентифікації, паролі, надіслані через SMS або електронну пошту, push-повідомлення для схвалення входу на підключеному пристрої та біометричні дані, які використовують фізичні ознаки для підтвердження особи людини.

    Історично автентифікація використовувалася за моделлю «щось, що ви знаєте», коли дві сторони – користувач і сервер або два пристрої – підтверджують свою особу, знаючи секрет, як-от пароль або код. Проблема тут полягає в тому, що хтось може здогадатися про ваші секрети, або, можливо, ви помістили це на наліпку чи у текстовий файл на робочому столі.

    Злочинці також можуть підманювати ці секрети через фальшиві веб-сайти, які пропонують користувачам ввести своє ім’я користувача та пароль, а також перехоплюють одноразові паролі (OTP), надіслані через SMS або електронну пошту, перенаправляючи повідомлення до того, як вони досягнуть одержувача.

    «Однією з речей, які ми спостерігаємо, є повний перехід від паролів до ключів доступу – автентифікація на основі сертифікатів, загорнута в термозбіжну плівку», – сказав віце-президент Forrester і аналітик Андрас Сер. Реєстр.

    Ключі доступу – це зазвичай те, що фахівці з безпеки мають на увазі, коли кажуть «захищений від фішингу MFA». Вони замінюють паролі, а натомість використовують пари криптографічних ключів із відкритим ключем, що зберігається на сервері, і закритим ключем, таким як обличчя користувача, відбитки пальців або PIN-код, які зберігаються на пристрої користувача.

    Десятки великих веб-сайтів, включаючи Amazon, Google, Microsoft, Apple iCloud, PayPal і WhatsApp, уже застосували ключі доступу як повну альтернативу паролям.

    Ключі безпеки (часто під брендом Yubikey), фізичні апаратні пристрої, які зберігають сертифікати X.509, також належать до цієї стійкої до фішингу категорії MFA, оскільки вони вимагають фізичної присутності користувача для автентифікації в обліковому записі та службі.

    «На даний момент найбезпечнішими типами автентифікації є ті, що класифікуються як стійкі до фішингу MFA, які можуть бути прив’язаними до пристрою ключами доступу або рідше токенами X.509», – сказав аналітик Gartner Джеймс Гувер. Реєстр. «Для прив’язаних до пристрою ключів FIDO2 наразі не існує перевіреного методу їх «викрадення», оскільки сам закритий ключ не залишає пристрій».

    «З ключами доступу ми беремо цю спільну таємну модель і просто роздуваємо всю модель, тому нічого не можна поділитися», — сказав генеральний директор і виконавчий директор FIDO Alliance Ендрю Шикіар. Реєстр.

    За допомогою ключів доступу ми беремо спільну секретну модель і просто роздуваємо всю модель, тому нічого не можна поділитися

    Крім того, є ключі доступу для кількох пристроїв – синхронізовані облікові дані, які дозволяють користувачам входити в програми на будь-якому зі своїх пристроїв і зберігаються в менеджері облікових даних, як-от Google Password Manager, iCloud Keychain або Bitwarden з відкритим кодом. Але вони відкриті для атак соціальної інженерії.

    «Це усуває незручність повторної реєстрації кожного пристрою, але це потенційно відкриває вам доступ до рівня соціальної інженерії, оскільки я можу отримати доступ до цього ключа, переконавши вас дозволити мій пристрій у ваш обліковий запис», — сказав Гувер.

    Він говорить про атаки соціальної інженерії в стилі Scattered-Spider, а не про фішинг, під час яких зловмисники зазвичай збирають інформацію про співробітника з соціальних мереж та інших публічних джерел, а потім видають себе за нього під час дзвінка в ІТ-службу компанії, зрештою переконуючи службу підтримки скинути облікові дані або пристрої MFA.

    «Але вони все ще представляють собою значний крок вперед у порівнянні з більш часто використовуваними методами пароля, SMS або електронної пошти OTP», — додав Гувер.

    Прийняття ключа доступу швидко набирає обертів

    Альянс FIDO – Fast Identity Online – створений у 2012 році для вирішення проблеми несумісності між надійними технологіями автентифікації та вирішення проблеми користувачів із запам’ятовуванням занадто великої кількості імен користувачів і паролів на веб-сайтах і в службах. Перші учасники альянсу FIDO, включаючи Apple, Google, Microsoft, почали розробку стандартів FIDO2 і WebAuthn для автентифікації без пароля в 2019 році, а громадськість вперше побачила ключі доступу у вересні 2022 року, коли Apple почала підтримувати їх у своїх комп’ютерних операційних системах iPhone, iPad і Mac.

    Через три роки “за нашими оцінками, використовується понад 2 мільярди ключів доступу”, – сказав Шикіар.

    «Це чудово – це значуще число – і ми хотіли б, щоб воно зросло до 5-10 мільярдів, що дійсно перетне поріг повернення назад», – додав він. «Але 2 мільярди для технологій, які були широко доступні протягом приблизно трьох років, ми відчуваємо себе досить добре щодо цього прогресу».

    Liminal, консалтингова фірма, що спеціалізується на цифровій ідентифікації, провела опитування 200 ІТ-фахівців, які або вже застосували ключі доступу, або пообіцяли це зробити. Було виявлено, що 63 відсотки респондентів назвали ключі доступу своїм головним пріоритетом для інвестицій у автентифікацію на 2026 рік. З тих, хто вже впровадив ключі доступу, 85 відсотків повідомили про велике задоволення своїм рішенням і досягнутими на даний момент бізнес-результатами.

    Щоб дослідити бізнес-вигоди ключів доступу, обидві фірми провели конфіденційне опитування [PDF] із дев’яти членських організацій – Amazon, Google, LY Corporation, Mercari, Microsoft, NTT DOCOMO, PayPal, Target і TikTok – які впроваджували їх протягом від одного до трьох років.

    Ці компанії повідомили про 30% вищий рівень успішного входу в систему порівняно з іншими методами MFA, і сказали, що ключі доступу скорочують час входу на 73%, займаючи в середньому 8,5 секунди на вхід.

    Інші методи автентифікації, включаючи перевірку електронної пошти, коди SMS і параметри входу через соціальні мережі (вхід через Apple, Google тощо), займали в середньому 31,2 секунди.

    «Якщо ви займаєтеся продажем речей або контенту, простіший і швидший доступ призведе до збільшення доходів», — сказав Шикіар, зазначивши, що простота використання ключів доступу допомагає бізнесу, орієнтованому на споживача, усунути залишення кошика для покупок через те, що люди розчаровуються через час, необхідний для оформлення покупки.

    «Але також ті, хто першими прийняли рішення, знаходять зниження витрат», — сказав він.

    Ключі доступу зменшують кількість дзвінків у службу підтримки, згідно з першими користувачами, які повідомили на 81 відсоток про менше випадків, пов’язаних із входом у службу підтримки. Хоча вони не вказали суму в доларах, компанії, які використовують ключі доступу, кажуть, що також очікують економії коштів, оскільки ця форма автентифікації зменшує витрати, пов’язані з OTP, скиданням і взаємодією з підтримкою.

    Крім того, за словами Шикіара, ключі доступу усувають витрати, пов’язані з шахрайством із SMS та OTP. «Якщо облікові записи не можуть бути захоплені дистанційними атаками, ваші атаки зменшуються, а витрати на шахрайство зменшуються».

    Проблеми з юзабіліті залишаються

    Тож чому не всі використовують ключі доступу? Залишаються деякі проблеми з зручністю використання, особливо з ключами доступу, прив’язаними до пристроїв однієї операційної системи (наприклад, iOS, Android або Windows), які зазвичай вимагають інструментів сторонніх розробників для перенесення в іншу екосистему ОС.

    «Завжди є компроміс між безпекою та простотою впровадження», — сказав Авінаш Раджив з PwC, який очолює бізнес консалтингової фірми США з кіберризиків, даних і технологічних ризиків. Реєстр.

    «Для випадків внутрішнього використання, як-от співробітників і підрядників, безпека зазвичай є найважливішою, і ви можете уникнути найкращого досвіду роботи з вашим внутрішнім населенням», — сказав він. «Але коли ви дивитеся на зовнішню сторону клієнтів, то вам потрібно віддати пріоритет користувацькому досвіду, і іноді це відбувається за рахунок безпеки. Це завжди зводиться до пошуку правильного балансу».

    Хоча коди доступу через SMS або електронну пошту не такі безпечні, як ключі доступу, багато веб-сайтів, які звертаються до клієнтів, усе ще використовують їх, оскільки їх легше застосувати та зрозуміти. У клієнта вже є адреса електронної пошти, і якщо він не проти почекати ще кілька секунд, щоб отримати маркер безпеки, це простий процес. Крім того, це ще безпечніше, ніж просто використання пароля.

    “Це завжди поєднання обох цих факторів”, – сказав Раджив. «Ви повинні завжди дивитися на те, що ви намагаєтеся захистити, і що ви готові прийняти з точки зору рівня безпеки, в той же час переконавшись, що користувальницький досвід залишається достатньо прийнятним для вашої групи користувачів». ®

  • Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    Емі Кодл обійняла посаду керівника каналу з четверга, повідомив речник.

    media 1455cf722835178a04e0e42d8f66989b400a7a791 Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    CRN підтвердив, що Кріс Нідерман, який у липні став керівником відділу хмар даних і постачальника штучного інтелекту Snowflake, покинув компанію.

    Емі Кодл, яка близько двох років очолювала глобальних системних інтеграторів і альянси в Америці для компанії, розташованої в Бозмані, штат Монтана, і була тимчасовим керівником альянсів і каналів до найму Нідермана, тепер виконує роль старшого віце-президента з каналів і альянсів, очолюючи зростаючу партнерську екосистему.

    «Доведене лідерство Емі на посаді віце-президента GSI та Americas Alliances протягом останніх двох років дозволило їй побудувати міцні стосунки з нашими партнерами та допоможе забезпечити плавний перехід і постійне зростання», — сказав CRN в електронному листі представник Snowflake. “Кріс Нідерман покинув Snowflake через особисті причини. Ми дякуємо йому за його внесок у компанію”.

    [RELATED: Snowflake Strikes $200M Anthropic Partnership, Expands Accenture Alliance]

    Керівник каналу Сніжинка

    Кодл (на фото) обійняв посаду старшого віце-президента з четверга, сказав речник.

    Нідерман прийшов у Snowflake після 11 з гаком років роботи в Amazon Web Services, яка стала все більш важливою як партнер ISV для 13-річної хмарної вискочки.

    Обсяг продажів Snowflake через AWS Marketplace перевищив 2 мільярди доларів протягом 2025 календарного року, подвоївши зростання транзакцій через цей ринок у порівнянні з минулим роком, повідомила Snowflake цього тижня. Ця новина з’явилася після того, як під час щорічної конференції AWS re:Invent компанія AWS відзначила Snowflake у 14 категоріях партнерських нагород, включаючи дані та аналітику, інструменти GenAI та інфраструктуру.

    Загалом партнерська екосистема Snowflake спостерігала вибухове зростання за останні роки, коли постачальник перевищив 12 600 партнерів у всьому світі, що становить приблизно 30 відсотків зростання за рік.

    Нідерман змінив Тайлера Принса, який залишив компанію в квітні. Кодл обіймав посаду тимчасового керівника до початку роботи Нідермана 21 липня. Згідно з її обліковим записом LinkedIn, до того, як Кодл приєдналася до Snowflake у 2023 році, вона працювала в Salesforce близько 13 років, залишивши посаду старшого віце-президента з управління альянсом партнерів.

    Результати Snowflake Q3

    У середу компанія Snowflake оприлюднила результати свого останнього фінансового кварталу. У третьому кварталі 2026 фінансового року Snowflake, який закінчився 31 жовтня, дохід постачальника склав 1,16 мільярда доларів США, що на 29% більше, ніж у минулому році. Загальний дохід за квартал склав 1,21 мільярда доларів США, що на такий самий відсоток більше, ніж у минулому році. Постачальник має зобов’язання щодо виконання на загальну суму 7,88 мільярда доларів США, що на 37 відсотків більше, ніж у минулому році.

    Під час телефонної розмови про прибутки в середу генеральний директор Шрідхар Рамасвамі наголосив на зростаючій динаміці з партнерами — не лише іншими постачальниками, але й глобальними системними інтеграторами.

    Рамасвамі сказав, що Accenture–No. 1 у списку 500 постачальників рішень CRN 2025–запустив бізнес-групу Snowflake, яка зобов’язалася навчити понад 5000 професіоналів рішенням Snowflake, щоб допомогти спільним клієнтам швидше усвідомити цінність ШІ.

    «Поглиблюючи наше стратегічне партнерство з провідними світовими постачальниками хмарних послуг, розробниками моделей штучного інтелекту, постачальниками SaaS і глобальними системними інтеграторами, ми відкриваємо нові рівні продуктивності, доступності та розуміння, керованого штучним інтелектом, для наших клієнтів, одночасно розширюючи цінність і вплив платформи Snowflake у всій галузі», — сказав генеральний директор під час розмови, згідно зі стенограмою.

    Акції компанії впали приблизно на 9 відсотків після звіту про прибутки в середу, зараз торгуються на рівні близько 227 доларів за акцію станом на п'ятницю вдень за східним часом.

    Скромний дохід компанії від продукції в третьому кварталі перевищив 2,3 відсотка порівняно з ковзним середнім показником за чотири квартали в 3,6 відсотка, що розчарувало інвесторів, незважаючи на здорові рекомендації та прискорення RPO, сказав Вільям Блер у звіті в четвер. Інвестиційна компанія підтвердила свою впевненість у тому, що Snowflake дотримується довгострокової стратегії, щоб стати комплексною платформою даних, яка підтримує як структуровані, так і неструктуровані випадки використання даних.

    Орієнтовний дохід Snowflake від продуктів у четвертому кварталі склав приблизно на 13,4 мільйона доларів США більше, ніж очікувала Уолл-стріт, і становить 27-відсоткове зростання в річному обчисленні. Проте операційна маржа виявилася нижчою за очікування на 135 базисних пунктів. За словами Вільяма Блера, оновлений орієнтовний прибуток від продукту на 2026 фінансовий рік, який передбачає зростання на 28% у річному обчисленні, становить 51 мільйон доларів США більше, ніж попередній прогноз Snowflake.

  • AWS представляє Security Hub для уніфікованого виявлення загроз у хмарі

    AWS представляє Security Hub для уніфікованого виявлення загроз у хмарі

    AWS зробив свою службу Security Hub загальнодоступною, пропонуючи кореляцію загроз майже в реальному часі для організацій, що працюють у хмарі. Платформа розроблена, щоб допомогти командам безпеки визначати та визначати пріоритети критичних ризиків безпеки шляхом автоматичного співвіднесення та збагачення сигналів про загрози в кількох службах безпеки AWS.

    Кореляція загроз

    Security Hub збирає висновки Amazon GuardDuty, Amazon Inspector, AWS Security Hub Cloud Security Posture Management (CSPM) і Amazon Macie. Він автоматично впорядковує сповіщення за загрозами, ризиками, ресурсами та покриттям, представляючи їх на єдиній консолі. Система зменшує ручні зусилля, дозволяючи користувачам переглядати найактуальніші проблеми в одному місці, прискорюючи виявлення інцидентів і реагування на них.

    Платформа включає аналітику ризиків майже в реальному часі, сповіщаючи команди, щойно виникають нові ризики. Такий підхід дозволяє швидше оцінити, чи успішно заходи з усунення пом’якшили виявлені ризики. Висновки з різних джерел аналізуються та об’єднуються, висвітлюючи сценарії, коли численні проблеми можуть перерости в значні інциденти безпеки.

    Видимість даних

    Функція Trends центру безпеки дозволяє аналізувати історію протягом одного року. Інформаційна панель «Підсумок» пропонує огляд загроз, ризиків, постраждалих ресурсів і покриття безпеки. Настроювані віджети дозволяють командам безпеки впорядкувати інформаційну панель відповідно до своїх оперативних потреб, за допомогою параметрів фільтрації, доступних за серйозністю, обліковим записом, типом ресурсу та періодом часу.

    Такі віджети, як засіб відстеження безпеки, висвітлюють прогалини в розгортанні в облікових записах і регіонах AWS. Вони відображають статус служб, включаючи керування вразливістю, виявлення загроз, виявлення конфіденційних даних і керування станом, пропонуючи огляд того, де може знадобитися додаткове покриття.

    Доступне міжрегіональне агрегування. Уповноважені облікові записи адміністраторів можуть отримати доступ до висновків як на рівні адміністратора, так і на рівні облікового запису члена. Дані Trends зберігаються протягом року, після чого вони автоматично видаляються.

    Аналітика експозиції

    Security Hub розраховує результати зараження, щойно відповідні дані доступні з інтегрованих служб. Сторінка Exposure групує ці результати за назвою та серйозністю, пропонуючи аналіз візуальних тенденцій за попередні 90 днів. Кожне виявлення описує потенційний вплив на безпеку, наприклад знищення даних або несанкціонований доступ, і надає кількість зачеплених ресурсів.

    Детальні звіти про зараження доступні для подальшого дослідження, включно з інформацією про тип зараження, залучені облікові записи, постраждалі регіони, вік і проблеми безпеки, що вносять свій внесок, класифіковані за такими факторами, як доступність, вразливість, конфіденційні дані та неправильна конфігурація. Вкладка «Шлях потенційної атаки» надає візуальне уявлення про те, як ресурси можуть бути скомпрометовані, відображаючи зв’язки між різними ресурсами та налаштуваннями AWS.

    У розділі «Виправлення» визначено пріоритети рекомендованих дій із посиланнями на технічну документацію. Інтерфейс дозволяє командам відстежувати свій прогрес у міру усунення ризиків і покращення безпеки.

    Підтримка інтеграції

    Security Hub інтегрується із зовнішніми системами продажу квитків, такими як Jira та ServiceNow, підтримуючи автоматизовані робочі процеси керування інцидентами. Заявки можна створювати безпосередньо з консолі Security Hub або активувати спеціальні правила автоматизації, перенаправляючи проблеми відповідним командам на основі заздалегідь визначених критеріїв.

    Служба використовує Open Cybersecurity Schema Framework (OCSF) для покращення взаємодії з партнерськими платформами, включаючи Cribl, CrowdStrike, DataDog, Dynatrace, Expel, Graylog, Netskope, Securonix, SentinelOne, Splunk, Sumo Logic, Tines, Upwind Security, Varonis, DTEX і Zscaler. Такі партнери-консультанти, як Accenture, Deloitte, Optiv, PwC, Caylent і Wipro, підтримують клієнтів із впровадженням і переходом на OCSF.

    Автоматизовані робочі цикли відповідей також підтримуються через Amazon EventBridge. Ці правила можуть направляти результати до таких служб, як AWS Lambda або Runbook Systems Manager Automation для обробки без ручного перегляду.

    Ціни та наявність

    Security Hub доступний для існуючих користувачів служб безпеки AWS і може бути активований для нових облікових записів через консоль керування AWS. Послуга пропонує консолідовану ціну на основі ресурсів, яка охоплює інтегровані служби безпеки AWS за спрощеною моделлю. Організації можуть оцінити прогнозовані витрати до розгортання за допомогою вбудованого кошторису.

    «Команди безпеки потребують практичних ідей, а не додаткових даних. Завдяки AWS Security Hub наші клієнти можуть уніфікувати свої операції безпеки, зменшити ручні зусилля та швидко визначити, де зосередити виправлення», — сказав Джон Ремсі, віце-президент із безпеки AWS.

  • Генеральний директор HPE Нері розповідає про перші плоди поглинання Juniper

    Генеральний директор HPE Нері розповідає про перші плоди поглинання Juniper

    «Намір Рамі та мій завжди полягав у тому, щоб створити нового лідера в мережах», — сказав генеральний директор HPE. Нері зазначив, що лише через п’ять місяців після придбання Juniper компанія HPE вже пропонує на ринок рішення для підключення, які поєднують технологію свого колишнього конкурента та рішення з Аруби, яку HP придбала в 2015 році. «У майбутньому ви не помітите, що роблять один з одним. І той факт, що ми вже підтримуємо базовий подвійний дизайн, є лише свідченням того, наскільки швидко команди об’єднуються, і, очевидно, також усі. інновації, де вже використовуються переваги HPE», – додав Нері.

    Рамі Рахім, колишній генеральний директор Juniper, а тепер генеральний директор мережевого бізнесу HPE

    Рамі Рахім, колишній генеральний директор Juniper Networks, а тепер генеральний директор мережевого бізнесу HPE.

    HPE.

    Придбання HPE компанії Juniper – складна угода

    Придбання HPE компанії Juniper, вартістю колосальних 14 мільярдів доларів, не було простим процесом, а досить складним і тривалим. Купівлю, оголошену в січні 2024 року, не було завершено до липня 2025 року. Не обійшлося без суперечок, особливо в Сполучених Штатах, де Міністерство юстиції (DOJ) подало позов про блокування закупівлі, стверджуючи, що злиття зменшить конкуренцію на ринку мережевого обладнання, зокрема в області бездротових локальних мереж (WLAN).

    Відповідаючи на запитання COMPUTERWORLD ESPAÑA про труднощі, з якими зіткнулася HPE під час схвалення операції, і про критичні голоси, які все ще існують у США щодо цього злиття, Нері нагадав, перш за все, що “транзакцію було схвалено за межами Сполучених Штатів протягом звичайного періоду, я б сказав, шість місяців. Влітку 2024 року залишалося лише три країни, щоб схвалити це, і дві з цих трьох зроблять це протягом наступні три місяці». Те, що сталося в США, додав він, «відбулося вибори та зміна адміністрації, після чого ми продовжили процес».

    Аналізуючи справу, Нері продовжив: «Міністерство юстиції США вважало, що на ринку студентських містечок і філій, особливо бездротового зв’язку, будуть два [players] замість трьох; але реальність така, що цей ринок сім або вісім. Якщо ви подивитеся на США, у вас є Cisco, Juniper, HPE, Cambium Networks, Ubiquity та Arista. Усі вони конкурують на ринку. І, залежно від галузі, одні сильніші за інші; це також інша історія, якщо ви говорите про великі підприємства чи державний сектор. Частка ринку, що багато з вас [journalists] звіт про підтримку свідчить про те, що ринок великий і існує фрагментація». Зрештою, додав він, разом із Міністерством юстиції США «ми пройшли конструктивний процес, який зрештою був найкращим для нас обох. Ми продемонстрували, що цей простір доходів є проконкурентним середовищем. І я маю сказати, під час «процесу двох мільйонів», який є останнім кроком [to notify large mergers and acquisitions] у США ми не отримали жодних скарг ні від клієнтів, ні від конкурентів».

    ШІ та хмара в центрі уваги

    У Барселоні Нері також підкреслив технологічний прогрес, досягнутий за останні місяці HPE у хмарі та штучному інтелекті, технологіях, які керівник вважає повністю пов’язаними, оскільки «ШІ — це квінтесенція гібридного робочого навантаження». Він захищав Greenlake, гібридну хмарну платформу компанії, яка спочатку була зароджена як модель з оплатою за використання і яка наразі має 46 000 клієнтів по всьому світу; Є плани щодо додавання інновацій штучного інтелекту, таких як включення фреймворку на основі автономних агентів (Greenlake Intelligence), представленого HPE у червні минулого року, який призначений для автоматизації та спрощення ІТ-операцій у гібридних хмарних середовищах. «Майбутнє спрощення ІТ-операцій уже тут», — зазначив Нері.

    Нері також підкреслив актуальність пропозиції HPE Air-gapped Private Cloud, особливо в жорстко регульованому середовищі, такому як ЄС, і особливо в стратегічних секторах, де дані особливо чутливі, наприклад у військових.

  • Кампанія ValleyRAT націлена на шукачів роботи, зловживає Foxit PDF Reader для бокового завантаження DLL

    Кампанія ValleyRAT націлена на шукачів роботи, зловживає Foxit PDF Reader для бокового завантаження DLL

    Ключові висновки

    • ValleyRAT орієнтується на тих, хто шукає роботу, у кампанії, що поширюється електронною поштою, маскуючись за інструментом читання PDF-файлів Foxit із застосуванням зброї та виконуючи бічне завантаження бібліотеки динамічних посилань (DLL), щоб закріпитися в системі.
    • Як троян віддаленого доступу (RAT), атака ValleyRAT може призвести до того, що зловмисники отримають контроль над системами, відстежуватимуть активність і викрадуть конфіденційні дані.
    • Кампанія націлена на тих, хто шукає роботу, а також потенційно може вплинути на тих, хто працює у відділі людських ресурсів (HR), таких як рекрутери та спеціалісти з пошуку.
    • Trend Vision One™ виявляє та блокує індикатори компрометації (IoC), про які йдеться в цьому блозі. Клієнти Trend Micro також можуть отримати доступ до індивідуальних пошукових запитів, статистичних даних про загрози та звітів розвідки, щоб краще зрозуміти цю кампанію та завчасно захиститися від неї.

    Операції кіберзлочинців продовжують наростати як агресивно, так і витончено, досягаючи більшого впливу завдяки стратегічній інтеграції багатьох методів. Кампанія, досліджена в цій статті, демонструє багаторівневе застосування перевірених і перевірених методів: соціальна інженерія, спрямована на шукачів роботи, обфускація через глибоко вкладені шляхи до каталогу та виконання через бокове завантаження DLL.

    Цей скоординований підхід безпосередньо сприяє високому рівню успіху зловмисного програмного забезпечення, що підтверджується значним збільшенням кількості виявлень ValleyRAT, які спостерігаються за нашими даними телеметрії.

    Нещодавні спостереження показують, що крім своїх звичайних цілей китайськомовних користувачів, учасники ValleyRAT тепер, схоже, також переслідують шукачів роботи загалом, про що свідчать англомовні назви файлів, знайдені в їхніх шкідливих архівних пакетах.

    Оскільки шукачі роботи постійно стежать за новими можливостями, вони можуть швидко завантажувати вкладені файли та пропускати попереджувальні знаки. Емоційне напруження під час пошуку роботи може зменшити обережність, зробивши їх більш схильними довіряти повідомленням, які, здається, надходять від потенційних роботодавців.

    Одним із поширених векторів входу, який ми спостерігали, є приваблення роботи електронною поштою. Архівні файли з такими назвами, як Overview_of_Work_Expectations.zip, Candidate_Skills_Assessment_Test.rar або Authentic_Job_Application_Form.zip, навмисно створені, щоб скористатися цікавістю та відчуттям терміновості серед шукачів роботи.

    Щоб уникнути первинної перевірки, ці стиснені файли часто маскуються під законні документи відділу кадрів, а насправді містять шкідливі корисні дані.

    Подібним чином ця кампанія ValleyRAT також зловживає Foxit. Архівний файл електронної пошти містить перейменовану версію FoxitPDFReader.exe, розроблену, щоб зробити атаку більш прихованою та забезпечити контрольований спосіб завантаження шкідливого коду. Наприклад, файл, проаналізований у цій статті, — це Compensation_Benefits_Commission.exe, назва якого все ще містить приманку, пов’язану з наймом. Цей виконуваний файл також використовує логотип Foxit як піктограму, щоб виглядати переконливіше.

    Побачивши логотип Foxit, більшість користувачів припустять, що файл має популярний формат PDF (.pdf), і можуть не помітити, що це насправді виконуваний файл (.exe). Кіберзлочинці часто зловживають файлами .exe, щоб скористатися механізмом порядку пошуку DLL Windows для бокового завантаження DLL.

    На скріншоті нижче показано, що бачать користувачі після клацання шкідливого файлу з архіву. PDF-файл, який входить до складу пакету, відображає відомості про роботу та зарплату, ймовірно, підроблені або просто скопійовані з дошок вакансій:

    Невідомо користувачеві, оскільки він вивчає деталі документа, корисне навантаження ValleyRAT почало тихо працювати у фоновому режимі.

    Техніка ValleyRAT

    На цій діаграмі вище показано весь прихований шлях зараження — починаючи зі шкідливого архівного файлу, що містить FoxitPDFReader.exe, замаскованого під документ, завантажуючи шкідливу msimg32.dll і закінчуючи ValleyRAT, з’єднаним боковим завантаженням DLL, виконанням сценаріїв і завантаженням відображення .NET.

    Окрім FoxitPDFReader.exe, архівний файл містить шкідливий прихований msimg32.dll, а також інші файли та папки, призначені для посилення обману. Існує ще одна прихована папка під назвою «Документ».

    Перегляд файлу через його дерево папок показує, окрім замаскованого виконуваного файлу та файлу DLL, інші приховані файли. Папки проекту типового вигляду співіснують із прихованою директорією Document, що містить довгий ланцюжок вкладених папок із підкресленням, які закінчуються такими файлами, як Shortcut.lnk, і файлами «документів», які демонструють спроби маскування чи приховування.

    Пакетний файл document.bat використовує файл document.docx для вилучення вмісту файлу document.pdf. Файл document.docx насправді є замаскованим виконуваним файлом 7zip, який дозволяє видобувати заархівоване середовище Python, приховане у файлі document.pdf.

    Цей метод гарантує, що сценарій Python можна буде виконати в цільовій системі, навіть якщо Python не встановлено попередньо, використовуючи сценарій document.bat для автоматизації процесу. Така тактика демонструє винахідливість зловмисників в обході заходів безпеки та виконанні свого корисного навантаження з мінімальною обізнаністю користувача.

    Після вилучення пакетний файл викликає інтерпретатор Python для виконання шкідливого сценарію Python, полегшуючи розгортання корисного навантаження.

    Після того, як пакетний файл витягує вміст document.pdf (середовище Python) за допомогою document.docx (7zip.exe), закодований base64 завантажується з 196[.]251[.]86[.]145, що містить сценарій Python, який служить завантажувачем коду оболонки.

    Python.exe було перейменовано на «zvchost.exe» і запускає сценарій за допомогою параметра «-c», як можна побачити в псевдокоді. Він також створює запис реєстру автозапуску, щоб зробити його постійним у системі.

    Атака краде дані з інтернет-браузерів користувачів.

    Перевірка сертифіката зловмисного файлу, який було зафіксовано в мережевих журналах інструмента аналізу ізольованого програмного середовища, щоб виявити характеристики, які зазвичай спостерігаються в сертифікатах, які використовуються SSL у стилі AsyncRAT і стандартними C&C фреймворками як частиною безпечного зв’язку. До них належать самопідписана структура, рандомізоване загальне ім’я, застарілі версії TLS і надзвичайно довгий період дії, які часто створюють автоматичні генератори сертифікатів, вбудовані в багато конструкторів RAT.

    Аналіз підкреслює, як оператори ValleyRAT використовують емоційну та психологічну вразливість шукачів роботи, зловживаючи їх бажанням отримати роботу. Їхня тактика також передбачає зловживання законним програмним забезпеченням, таким як Foxit Reader, шляхом стороннього завантаження DLL та шахрайських методів.

    Розуміючи ці методи, користувачі можуть краще визначати потенційні загрози та вживати профілактичних заходів для захисту своїх систем. Надійне навчання з питань безпеки відіграє життєво важливу роль, допомагаючи людям виявляти та уникати таких складних атак, що в кінцевому підсумку зменшує ймовірність компрометації.

    Проактивна безпека з Trend Vision One™

    Trend Vision One™ — це єдина корпоративна платформа кібербезпеки на основі штучного інтелекту, яка централізує керування ризиками в кібернетичному просторі та операції безпеки, забезпечуючи надійний багатошаровий захист у локальних, гібридних і багатохмарних середовищах.

    Trend Vision One™ Threat Intelligence

    Щоб випереджати загрози, що розвиваються, клієнти Trend можуть отримати доступ до Trend Vision One™ Threat Insights, який надає найновішу інформацію від Trend™ Research про нові загрози та їх учасників.

    Trend Vision One Threat Insights

    Trend Vision One Intelligence Reports (IOC Sweeping)

    Мисливські запити

    Програма пошуку Trend Vision One

    Клієнти Trend Vision One можуть використовувати пошукову програму, щоб зіставляти або шукати шкідливі індикатори, згадані в цій публікації блогу, з даними у своєму середовищі.

    Підозріла команда — виконуваний файл/BAT у шляху глибокого підкреслення
    processCmd: /(\\_){10,}\\.*(exe|bat)/
    Більше пошукових запитів доступні для клієнтів Trend Vision One з увімкненим доступом Threat Insights.

    Індикатори компромісу (IoC)

  • Oracle оголошує про другий публічний хмарний регіон в Італії

    Oracle оголошує про другий публічний хмарний регіон в Італії

    Oracle відкриває свій другий публічний хмарний регіон в Італії, щоб задовольнити стрімко зростаючий попит на AI та хмарні послуги.

    Розташований у Турині новий хмарний регіон дозволить більшій кількості підприємств, стартапів та організацій державного сектору в Італії скористатися перевагами провідних у галузі AI та хмарних обчислень від Oracle, включаючи новітні генеративні AI та мультихмарні можливості, заявили в компанії. TIM Enterprise (TIM Group) є хост-партнером для нового хмарного регіону.

    Oracle Cloud Turin Region, що є частиною стратегії розподіленої хмари Oracle, надасть організаціям державного та приватного секторів доступ до широкого спектру AI та хмарних служб для міграції всіх типів робочих навантажень із їхніх центрів обробки даних до Oracle Cloud Infrastructure (OCI), модернізації їхніх програм та впровадження інновацій із даними, аналітикою та AI.

    Крім того, суверенні можливості OCI допомагають гарантувати, що дані залишаються в межах кордонів, дозволяючи клієнтам у регульованому, державному чи державному секторах відповідати суверенітету даних та іншим нормативним вимогам, повідомляє Oracle.

    «Oracle проводить одне з найшвидших розширень хмарної інфраструктури в Італії, щоб допомогти нашим клієнтам швидко та легко адаптувати найновіші AI та хмарні сервіси», — сказав Андреа Сінополі, віце-президент, лідер хмарних технологій у країні Oracle Italy. «Відкриття нашого другого хмарного регіону в Італії підтверджує наше прагнення допомогти організаціям в Італії будь-якого розміру та в кожній галузі впроваджувати інновації за допомогою ШІ для підвищення стійкості та зростання бізнесу».

    Новий регіон Oracle Cloud Turin відзначає значне розширення можливостей інфраструктури ШІ Oracle в Італії. Він базується на існуючому Oracle Cloud Milan Region і допоможе організаціям у ключових галузях промисловості в Італії, включаючи дизайн, роздрібну торгівлю, сучасне виробництво, автомобільну та фармацевтичну промисловість, скористатися перевагами останніх інновацій ШІ, таких як OCI AI Agent Platform, OCI Generative AI Service і Oracle AI Data Platform.

    Крім того, це дасть змогу ще більшій кількості членів італійської спільноти стартапів та інвесторів зі штучним інтелектом отримати доступ до провідної в галузі інфраструктури OCI для навчання штучному інтелекту та висновків, повідомила Oracle.

    Окрім публічних хмарних регіонів у Мілані та Турині, Oracle підтримує регіон Oracle Alloy для Polo Strategico Nazionale (PSN), щоб надавати уряду Італії гіпермасштабовані хмарні послуги та послуги ШІ.

    Для отримання додаткової інформації про цю новину відвідайте www.oracle.com.