InfoWatch подвела итоги работы в 2010 году

InfoWatch подвела итоги работы в 2010 году

Компания InfoWatch представила результаты деятельности в 2010 году. Основными достижениями компании, а также планами развития на текущий год в ходе пресс-конференции, которая состоялась в гостинице Националь, поделилась Наталья Касперская, генеральный директор InfoWatch.



«Мы довольны достигнутыми результатами. За прошлый год нам удалось не только увеличить оборот компании на 130% по отношению к 2009 году, но и заложить основу для более динамичного развития в текущем году. В частности, мы планируем вывод на рынок уникальных продуктов с широким спектром применения. Также будет усиливаться наше присутствие на международных рынках в Европе, Азии и на Ближнем Востоке при сохранении текущей рыночной доли на российском рынке».

По словам генерального директора InfoWatch, бурный рост продаж в России обусловлен восстановлением рынка и возрастающим интересом к комплексным системам DLP от InfoWatch.

«Заказчики, отложившие сделки в 2009 году из-за кризиса, в 2010 году вернулись покупать наш продукт», - отметила Наталья Касперская.

В настоящее время компания продолжает занимать лидирующие позиции на российском рынке DLP-решений. Доля InfoWatch составляет не менее 50% данного сегмента, что коррелируется с предварительными оценками экспертов. В структуре доходов InfoWatch в России ключевое место занимают продажи лицензий (64%). Услуги технической поддержки обеспечили 22% доходов.

«Даже в 2009 году доходы от техподдержки значительно не снизились. Поэтому в текущем году компания нацелена на повышение качества этой услуги для наших клиентов», - уточнила Наталья Касперская.

Самым же прибыльным клиентским сегментом для компании стал финансовый сектор и страхование - 2/3 от общего дохода. Заказчики нефтегазового сектора принесли 13% в общую структуру дохода, госучреждения - 7%. Фокус на эти сегменты сохранится и в 2011 году.

В целом, пул клиентов компании в 2010 году вырос на 40% - именно эти заказчики обеспечили почти 65% роста. Константин Левин, начальник отдела продаж InfoWatch в России, добавил: «Несмотря на то, что в этом году было много новых клиентов, мы продолжили активное сотрудничество по новым проектам и со старыми заказчиками».

Кроме того, компания представила результаты на международных рынках: «Говорить о доходах на международном рынке пока рано. Однако InfoWatch начинает активную экспансию в страны Европы, Азии и Ближнего Востока, так как считаем наиболее приоритетными именно эти направления. В текущем году мы рассчитываем значительно расширить партнерскую сеть и реализовать проекты, запуск которых состоялся в 2010 году. И год мы завершили позитивно – успешно провели несколько пилотных внедрений в Турции и на Ближнем Востоке, заключили первые сделки», - прокомментировала Наталья Касперская.

Также в ходе пресс-конференции был анонсирован выход новой версии флагманского продукта InfoWatch Traffic Monitor Enterprise 3.5.

«В рамках новой версии реализована полная интеграция с Active Directory, в 2 раза улучшена производительность, внедрен собственный стандарт интерфейса, а также разработана более удобная система отчетности», - рассказывает Наталья.

Кроме того, генеральный директор InfoWatch поделилась планами о совместном с компанией «Крибрум» проекте инновационного продукта CEM (Customer Experience Manager). Продукт уже вызвал интерес как в России, так и за рубежом. Он позволит проводить анализ высказываний и оценку репутации компании в Интернете.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru