Архив новостей

Google Apps — теперь как в банке

Компания Google усилила защиту Google Apps от абьюзов, введя в строй систему двухуровневой авторизации.

Новая услуга предоставляется как бесплатная опция и заключается в использовании дополнительного одноразового кода, который следует ввести на странице регистрации. После ввода пароля этот шестизначный код высылается на мобильный телефон владельца аккаунта в виде SMS или речевого сообщения. Он также может быть самостоятельно сгенерирован с помощью специальной open-source программы, установленной на смартфоне. Чтобы в дальнейшем сократить процедуру регистрации, можно воспользоваться отдельной кнопкой и сохранить персональный код для того устройства, с которого он был введен.

Новый механизм схож с теми, которые с успехом используются в некоторых системах интернет-банкинга. Он использует открытый стандарт, что в дальнейшем должно обеспечить совместимость с аналогичными технологиями других вендоров. Google также открыла исходники своего генератора кодов для мобильных платформ; им уже могут безвозмездно воспользоваться владельцы iPhone, BlackBerry и Android.

Разумеется, такая система двойной проверки не может защитить от кибератак с перехватом трафика (MitM, Man-in-the-Middle), а число программных перехватчиков, работающих на мобильных платформах, будет только увеличиваться. Кроме того, если на мобильном устройстве установлен веб-браузер, идея использования альтернативных каналов теряет всякий смысл. Тем не менее, разработчики из Google надеются, что дополнительная ступень в процедуре авторизации значительно сократит шансы злоумышленников на успех.

Воспользоваться новой опцией просто: после того как администратор активирует механизм двухуровневой авторизации, в настройках Gmail следует открыть вкладку Accounts и произвести соответствующие изменения. Нововведение пока предлагается корпоративным пользователям и правительственным организациям, а также образовательным учреждениям, использующим Gmail. Доступ для рядовых пользователей будет открыт в ближайшие месяцы.

Google Apps — теперь как в банке

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике