Entensys и компания «Антивирусный Центр» объявляют о начале сотрудничества.

Entensys и компания «Антивирусный Центр» объявляют о начале сотрудничества.

Компании Entensys  и «Антивирусный Центр», объявляют о заключении партнерского соглашения. 



По итогам данного соглашения компания «Антивирусный Центр» получает статус Дистрибьютора компании Entensys, а также получает право на распространение программного продукта UserGate Proxy & Firewall через сеть собственных субдистрибьюторов и компаний-партнеров во многих регионах Российской Федерации и стран СНГ.

Программа от компании Entensys давно зарекомендовала себя как комплексное решение по сетевой безопасности, предоставляющее доступ в Интернет из локальной сети, обеспечивающее полноценную защиту от вирусов, фильтрацию и оптимизацию ресурсов, удобные сервисы администрирования локальной сети, а также систему учета стоимости трафика, детализированную статистику и многие другие сервисы. Широкий спектр функциональных возможностей UserGate и легкость администрирования продукта по достоинству оценили множество пользователей в России и за рубежом.

«Мы уверены, что данное сотрудничество с компанией «Антивирусный Центр» будет плодотворным и взаимовыгодным, – комментирует подписание соглашения Антон Левчук, вице-президент по маркетингу и продажам компании Entensys. – Ориентированный на комплексную сетевую защиту, наш продукт удачно расширит продуктовую линейку по информационной безопасности компании «Антивирусный Центр». Мы, в свою очередь, рассчитываем, что знания и большой практический опыт внедрения решений по информационной безопасности нашего партнера откроют новые возможности и перспективы для продвижения нашего продукта UserGate».

Компании в России атакуют письмами о доследственной проверке рабочего места

«Лаборатория Касперского» обнаружила новую схему атак на крупные российские организации. Злоумышленники рассылают сотрудникам письма, которые выглядят как официальные обращения от правоохранительных органов. В них говорится о необходимости провести техническое исследование рабочего компьютера из-за якобы киберинцидента.

На деле никакой проверки нет. Цель атаки — заставить сотрудника запустить вредоносную программу.

Сценарий построен так, чтобы выглядеть максимально убедительно. В письме могут быть PDF-документы с названиями вроде «уведомление об инциденте информационной безопасности» или «постановление о проведении доследственной проверки по факту незаконной передачи данных». Получателя отдельно просят не рассказывать о проверке другим людям, это важная часть манипуляции.

В одном из вариантов жертве предлагают заполнить анкету с вопросами о рабочем компьютере, действиях сотрудника в определённые даты, сбоях в работе устройства, личных данных, программах удалённого управления и средствах обхода блокировок. Затем человеку могут прислать ещё один документ — якобы согласие на техническое исследование АРМ.

После этого приходит следующее письмо уже с программой, которую нужно запустить для проверки. На самом деле это троян. Попав в корпоративную сеть, он помогает злоумышленникам проводить разведку инфраструктуры. Конечная цель атаки — подготовить шифрование систем компании и потребовать выкуп.

Документы оформлены так, чтобы не выглядеть кустарно: в них есть юридические формулировки, ссылки на законы, регистрационные номера, даты, подписи и визуальные элементы вроде герба. Для сотрудника, который не сталкивался с настоящими процедурами проверок, всё это может выглядеть вполне официально.

В «Лаборатории Касперского» отмечают, что раньше подобные сценарии чаще встречались в телефонном мошенничестве против частных лиц. Теперь же злоумышленники переносят те же приёмы в атаки на бизнес: давят авторитетом правоохранителей, создают ощущение срочности и заставляют человека нарушить внутренние правила безопасности.

Главная опасность в том, что сотрудник может не обратиться в ИБ-службу, потому что считает происходящее официальной процедурой. А именно на это атакующие и рассчитывают.

Эксперты советуют не открывать вложения и не запускать программы из писем о проверках, расследованиях и других срочных действиях от неизвестных отправителей. Любые такие обращения нужно перепроверять через внутреннюю службу безопасности или ИБ-отдел компании.

RSS: Новости на портале Anti-Malware.ru