InfoWatch подвела итоги работы в 2010 году

InfoWatch подвела итоги работы в 2010 году

Компания InfoWatch представила результаты деятельности в 2010 году. Основными достижениями компании, а также планами развития на текущий год в ходе пресс-конференции, которая состоялась в гостинице Националь, поделилась Наталья Касперская, генеральный директор InfoWatch.



«Мы довольны достигнутыми результатами. За прошлый год нам удалось не только увеличить оборот компании на 130% по отношению к 2009 году, но и заложить основу для более динамичного развития в текущем году. В частности, мы планируем вывод на рынок уникальных продуктов с широким спектром применения. Также будет усиливаться наше присутствие на международных рынках в Европе, Азии и на Ближнем Востоке при сохранении текущей рыночной доли на российском рынке».

По словам генерального директора InfoWatch, бурный рост продаж в России обусловлен восстановлением рынка и возрастающим интересом к комплексным системам DLP от InfoWatch.

«Заказчики, отложившие сделки в 2009 году из-за кризиса, в 2010 году вернулись покупать наш продукт», - отметила Наталья Касперская.

В настоящее время компания продолжает занимать лидирующие позиции на российском рынке DLP-решений. Доля InfoWatch составляет не менее 50% данного сегмента, что коррелируется с предварительными оценками экспертов. В структуре доходов InfoWatch в России ключевое место занимают продажи лицензий (64%). Услуги технической поддержки обеспечили 22% доходов.

«Даже в 2009 году доходы от техподдержки значительно не снизились. Поэтому в текущем году компания нацелена на повышение качества этой услуги для наших клиентов», - уточнила Наталья Касперская.

Самым же прибыльным клиентским сегментом для компании стал финансовый сектор и страхование - 2/3 от общего дохода. Заказчики нефтегазового сектора принесли 13% в общую структуру дохода, госучреждения - 7%. Фокус на эти сегменты сохранится и в 2011 году.

В целом, пул клиентов компании в 2010 году вырос на 40% - именно эти заказчики обеспечили почти 65% роста. Константин Левин, начальник отдела продаж InfoWatch в России, добавил: «Несмотря на то, что в этом году было много новых клиентов, мы продолжили активное сотрудничество по новым проектам и со старыми заказчиками».

Кроме того, компания представила результаты на международных рынках: «Говорить о доходах на международном рынке пока рано. Однако InfoWatch начинает активную экспансию в страны Европы, Азии и Ближнего Востока, так как считаем наиболее приоритетными именно эти направления. В текущем году мы рассчитываем значительно расширить партнерскую сеть и реализовать проекты, запуск которых состоялся в 2010 году. И год мы завершили позитивно – успешно провели несколько пилотных внедрений в Турции и на Ближнем Востоке, заключили первые сделки», - прокомментировала Наталья Касперская.

Также в ходе пресс-конференции был анонсирован выход новой версии флагманского продукта InfoWatch Traffic Monitor Enterprise 3.5.

«В рамках новой версии реализована полная интеграция с Active Directory, в 2 раза улучшена производительность, внедрен собственный стандарт интерфейса, а также разработана более удобная система отчетности», - рассказывает Наталья.

Кроме того, генеральный директор InfoWatch поделилась планами о совместном с компанией «Крибрум» проекте инновационного продукта CEM (Customer Experience Manager). Продукт уже вызвал интерес как в России, так и за рубежом. Он позволит проводить анализ высказываний и оценку репутации компании в Интернете.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru