InfoWatch и SAP CIS будут вместе защищать корпоративные данные

InfoWatch и SAP CIS будут вместе защищать корпоративные данные

InfoWatch и SAP CIS будут вместе защищать корпоративные данные

Группа компаний InfoWatch и SAP CIS подписали соглашение о начале сотрудничества в сфере обеспечения безопасности корпоративных данных. На первом этапе партнёры провели интеграцию решений InfoWatch с системами SAPдля контроля информационных потоков, защиты конфиденциальной информации от утечек, управления бизнес-процессами и анализа больших данных. По данным исследования аналитического центра InfoWatch, в первой половине 2018 года в результате утечек было скомпрометировано 2,39 млрд записей данных с персональной и коммерческой информацией, при этом 65% утечек произошли по вине самих сотрудников пострадавших организаций.

«Данные в цифровом виде – это основа современной экономики и конкурентное преимущество для тех компаний, которые хранят и обрабатывают большие массивы информации. Поэтому сегодня первоочередными задачами для корпораций становятся эффективное управление как самими данными, так и их безопасностью. InfoWatch 15 лет работает на рынке информационной безопасности предприятий, наша технологическая база и уникальные компетенции признаны в России и за рубежом, и нам также интересно сотрудничество с глобальными инфраструктурными компаниями, которые переносят центры своей интеллектуальной собственности в нашу страну. Интеграция наших решений с решениями SAP по управлению предприятием позволит заказчикам обеспечить качественную защиту данных за счет глубокой обработки последних. В дальнейшем мы планируем развивать наши технологии и интегрированные решения в сторону предиктивной аналитики», – сказала Наталья Касперская, президент группы компаний InfoWatch.

«Создание экосистемы совместных инноваций при разработке бизнес-приложений – это часть нашей долгосрочной стратегии по развитию компании на российском рынке. Мы хотим объединить усилия с InfoWatch, чтобы наши российские заказчики были уверены в безопасности своих данных и защищены от возможных потерь из-за уязвимостей в корпоративных ИТ-системах или человеческого фактора», – сказал Дмитрий Красюков, исполняющий обязанности генерального директора, исполнительный директор SAP CIS.

Компании сосредоточатся на трёх направлениях сотрудничества:

Защита ERP-систем от утечек и защита бизнеса от действий внутренних злоумышленников

Решение InfoWatch Traffic Monitor получило статус сертифицированного продукта для интеграции с системой SAP ERP, что означает бесшовную интеграцию и надежную работу InfoWatch Traffic Monitor с системой SAP ERP на технологической платформе SAP NetWeaver. Также при прохождении сертификации в Центре интеграции и сертификации SAP (SAP ICC) в московском подразделении SAP Labsразработчики InfoWatch получили доступ к универсальному инструменту для создания и поддержки коннектора к решениям SAP. Это позволит в дальнейшем поддерживать интеграцию c SAP ERP и разработать коннекторы к другим решениям, включая флагманскую ERP-систему SAP S/4HANA и линейку продуктов C/4HANA.

InfoWatch Traffic Monitor – DLP-система для контроля за информационными потоками в организации, которая предотвращает случайные и преднамеренные утечки корпоративной информации и защищает бизнес от внутренних угроз информационной безопасности.

Анализ программного кода в бизнес-приложениях на возможные уязвимости

SAP CIS выбрало решение InfoWatch Appercut в качестве рекомендуемого программного обеспечения для анализа исходного кода. Заказчики смогут автоматически проверять бизнес-приложения, разработанные на базе платформы SAP, для защиты от закладок и недокументированных возможностей, а также на соответствие требованиям и стандартам организации.

Интеграция InfoWatch Prediction с SAP HANA

SAP CIS и Группа компаний InfoWatch планируют сотрудничать в сфере анализа Big Data во внутренних процессах компаний при помощи интеграции решения InfoWatch Prediction с платформой SAP HANA и бизнес-решениями SAP (включая SAP GRC и SAP SuccessFactors). InfoWatch Prediction помогает автоматически прогнозировать информационные риски для компании в сфере кадровой и финансовой политики, определять сотрудников в зоне риска (с большой вероятностью ухода из компании) и минимизировать связанные с этим угрозы в сфере информационной безопасности.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru