Оборот группы InfoWatch в 2012 г вырос в 2 раза, до 365 млн рублей

Оборот группы InfoWatch в 2012 г вырос в 2 раза, до 365 млн рублей

Группа компаний InfoWatch в 2012 году увеличила оборот на 98% по сравнению с аналогичным показателем годом ранее до 365 миллионов рублей — сообщили в холдинге. Вклад компании InfoWatch составил 302 миллиона рублей или 82% от общего оборота группы компаний. Также входящая в холдинг компания EgoSecure, продукт которой предназначен для защиты рабочих станций в корпоративной сети, показала оборот в 63 миллиона рублей.

Оборот группы компаний распределился следующим образом: от государственных учреждений получено 30%, от нефтегазового сектора — 27%, от финансовых и страховых организаций — 24%. Заказчики, работающие в промышленности, принесли 8% оборота, в телекоммуникационной сфере — 6%, в торговле и энергетике — 3% и 2% соответственно.

В 2012 году холдингу InfoWatch удалось первой из российских разработчиков войти в «магический квадрант» исследовательской и консалтинговой компании Gartner. В «квадрант» Content-Aware Data Loss Prevention, посвященный продуктам, предотвращающим утечку данных, вошел продукт InfoWatch Traffic Monitor Enterprise.

По оценкам аналитиков InfoWatch, объем российского рынка решений по защите от утечки данных (DLP) в 2012 году составил 1,3 миллиарда рублей в ценах заказчиков, что примерно на 44% больше аналогичного показателя за 2011 год. В секторе решений от утечки данных доля InfoWatch составила около 55%.

«Хорошие показатели ГК InfoWatch за 2012 год являются логичным результатом упорной работы нашей команды и активного освоения компанией отечественного DLP-рынка. Однако проанализировав рыночную ситуацию, мы пришли к выводу, что сложившийся DLP-рынок слишком узок. Это обстоятельство навело нас на мысль о том, что настало время расширить рынок DLP до рынка борьбы с внутренними угрозами… Для решения данных задач необходимы соответствующие инструменты, разработкой которых мы и планируем заняться», — прокомментировала итоги года генеральный директор ГК InfoWatch Наталья Касперская.

В этом году холдинг планирует провести масштабную экспансию в регионах России и странах СНГ. На данный момент начало активное продвижение в семи федеральных округах России: Дальневосточном, Сибирском, Уральском, Приволжском (Поволжье), Южном, Северо-Кавказском и Северо-Западном ФО. В странах СНГ InfoWatch сфокусируется на Азербайджане, Беларуси, Казахстан, Кыргызстан, Молдову, Узбекистан и Украину.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru