InfoWatch подвела итоги работы в 2010 году

InfoWatch подвела итоги работы в 2010 году

Компания InfoWatch представила результаты деятельности в 2010 году. Основными достижениями компании, а также планами развития на текущий год в ходе пресс-конференции, которая состоялась в гостинице Националь, поделилась Наталья Касперская, генеральный директор InfoWatch.



«Мы довольны достигнутыми результатами. За прошлый год нам удалось не только увеличить оборот компании на 130% по отношению к 2009 году, но и заложить основу для более динамичного развития в текущем году. В частности, мы планируем вывод на рынок уникальных продуктов с широким спектром применения. Также будет усиливаться наше присутствие на международных рынках в Европе, Азии и на Ближнем Востоке при сохранении текущей рыночной доли на российском рынке».

По словам генерального директора InfoWatch, бурный рост продаж в России обусловлен восстановлением рынка и возрастающим интересом к комплексным системам DLP от InfoWatch.

«Заказчики, отложившие сделки в 2009 году из-за кризиса, в 2010 году вернулись покупать наш продукт», - отметила Наталья Касперская.

В настоящее время компания продолжает занимать лидирующие позиции на российском рынке DLP-решений. Доля InfoWatch составляет не менее 50% данного сегмента, что коррелируется с предварительными оценками экспертов. В структуре доходов InfoWatch в России ключевое место занимают продажи лицензий (64%). Услуги технической поддержки обеспечили 22% доходов.

«Даже в 2009 году доходы от техподдержки значительно не снизились. Поэтому в текущем году компания нацелена на повышение качества этой услуги для наших клиентов», - уточнила Наталья Касперская.

Самым же прибыльным клиентским сегментом для компании стал финансовый сектор и страхование - 2/3 от общего дохода. Заказчики нефтегазового сектора принесли 13% в общую структуру дохода, госучреждения - 7%. Фокус на эти сегменты сохранится и в 2011 году.

В целом, пул клиентов компании в 2010 году вырос на 40% - именно эти заказчики обеспечили почти 65% роста. Константин Левин, начальник отдела продаж InfoWatch в России, добавил: «Несмотря на то, что в этом году было много новых клиентов, мы продолжили активное сотрудничество по новым проектам и со старыми заказчиками».

Кроме того, компания представила результаты на международных рынках: «Говорить о доходах на международном рынке пока рано. Однако InfoWatch начинает активную экспансию в страны Европы, Азии и Ближнего Востока, так как считаем наиболее приоритетными именно эти направления. В текущем году мы рассчитываем значительно расширить партнерскую сеть и реализовать проекты, запуск которых состоялся в 2010 году. И год мы завершили позитивно – успешно провели несколько пилотных внедрений в Турции и на Ближнем Востоке, заключили первые сделки», - прокомментировала Наталья Касперская.

Также в ходе пресс-конференции был анонсирован выход новой версии флагманского продукта InfoWatch Traffic Monitor Enterprise 3.5.

«В рамках новой версии реализована полная интеграция с Active Directory, в 2 раза улучшена производительность, внедрен собственный стандарт интерфейса, а также разработана более удобная система отчетности», - рассказывает Наталья.

Кроме того, генеральный директор InfoWatch поделилась планами о совместном с компанией «Крибрум» проекте инновационного продукта CEM (Customer Experience Manager). Продукт уже вызвал интерес как в России, так и за рубежом. Он позволит проводить анализ высказываний и оценку репутации компании в Интернете.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru