Новое решение в продуктовой линейке ГК InfoWatch

Новое решение в продуктовой линейке ГК InfoWatch

Группа компаний InfoWatch продолжает расширять свой состав. В холдинг ГК InfoWatch в ближайшее время войдет канадская компания Appercut Security. Сделка пройдет путем обмена акциями между акционерами компаний. Планируемый оборот Appercut Security за 2012 год составит около $2 млн. в ценах заказчика. В текущем году у компании появилось 5 клиентов в России в госсекторе, завершено 10 пилотных проектов. В следующем году запланировано увеличение оборота в России до $5 млн. долларов.

Рустэм Хайретдинов, CEO Appercut Security: «Занимаясь моделированием внутренних угроз у заказчиков, мы регулярно сталкивались с таким риском, как халатность и злоупотребления разработчиков. Так возникла идея разработки программного продукта для анализа исходного кода бизнес-приложений, с которой я обратился к генеральному директору InfoWatch Наталье Касперской. Однако на дворе стоял финансовый кризис, к тому же в тот момент InfoWatch начал масштабное обновление платформы своего флагманского продукта, а также активно развивал совместный проект KRIBRUM с компанией «Ашманов и партнеры». Поэтому я проинвестировал разработку и первые продажи сам – в 2010 году появилась компания Appercut Security, предложившая сначала on-line сервис сканирования исходных кодов, а в 2012 году и корпоративный продукт Appercut Custom Code Scanner. В настоящее время мы имеем в активе несколько крупных клиентов в России и десятки пользователей on-line сервиса в США и Канаде. Теперь мы приняли решение развивать свое присутствие в России и международные продажи совместно с ГК InfoWatch».

Компания Appercut Security занимается разработкой программного продукта, предназначенного для автоматического аудита исходного кода заказных бизнес-приложений на предмет наличия уязвимостей и закладок, а также приведение информационных систем в соответствие с требованиями регуляторов. Это совершенно новый для рынка ИБ продукт, аналога которому в России нет, поскольку все имеющиеся на рынке сканеры исходного кода ориентированы прежде всего на разработчиков, а не на заказчиков бизнес-приложений.

На российском рынке Appercut Custom Code Scanner будет продвигаться под брендом InfoWatch в рамках партнерской программы с ведущими системными интеграторами, некоторые из которых уже подтвердили партнерский статус по продуктам Appercut Security. На Ближнем Востоке, в Индии и других странах присутствия InfoWatch канадский вендор будет также выступать под брендом InfoWatch Group.

Наталья Касперская, генеральный директор ГК InfoWatch: «Программный продукт Appercut Security является логичным дополнением решений продуктовой линейки ГК InfoWatch, поскольку позволяет контролировать еще одну внутреннюю угрозу информационной безопасности корпоративных систем: случайно или намеренно внесенные программистами в код приложений уязвимости, которые могут быть использованы для похищения данных, перехвата управления, манипуляций с данными (мошенничество) и других вредоносных действий. Таким образом мы закрываем еще один класс внутренних угроз, с которыми борются и решения InfoWatch. Наши компании объединяет общая экспертиза, позиционирование, партнеры и клиенты. Сильная консалтинговая составляющая с обеих сторон, а также со стороны партнеров увеличивает синергию».

Напомним, что это уже не первое приобретение ГК InfoWatch. В декабре прошлого года InfoWatch сообщила о покупке немецкой софтверной компании EgoSecure, разработчика систем контроля рабочих станций и мобильных устройств в сегменте SMB. Ранее группа компаний анонсировала появление совместного с «Ашманов и партнеры» проекта Kribrum – сервиса социального мониторинга и управления репутацией компании в интернете в режиме реального времени.

Газонокосилка под контролем хакера: у Yarbo нашли опасные уязвимости

Исследователь в области безопасности Андреас Макрис обнаружил серьёзные уязвимости в роботах Yarbo — модульных садовых устройствах, которые могут работать как газонокосилки, снегоуборщики, воздуходувки, триммеры и кромкорезы. Проблема в том, что такие роботы можно удалённо перехватить, причём речь идёт не об одном устройстве, а потенциально о тысячах по всему миру.

Yarbo продаёт универсальные дворовые роботы стоимостью около 5000 долларов. В их основе один и тот же модуль на гусеницах, к которому подключаются разные насадки. И именно этот общий модуль, по словам исследователя, оказался плохо защищён.

Как утверждает Макрис, если получить доступ к одному роботу Yarbo, можно добраться и до остальных. В ходе демонстрации он показал карту примерно с 5400 устройствами в США и Европе и более чем 11 000 роботов по всему миру. Затем исследователь смог удалённо подключиться к одному из роботов в штате Нью-Йорк и управлять его камерой и движением.

Самое тревожное — это не только возможность покатать чужой гаджет по газону. Робот может передавать точные GPS-координаты, изображение с камер, адреса электронной почты владельцев и даже пароли от Wi-Fi. Журналист The Verge проверил эти данные на практике: по координатам он нашёл реальные дома владельцев Yarbo, а один из них подтвердил, что показанные исследователем пароли от Wi-Fi действительно принадлежат ему.

По словам Макриса, у всех роботов Yarbo используется одинаковый жёстко заданный root-пароль. Более того, даже если владелец вручную меняет его, обновление прошивки снова возвращает пароль к стандартному значению. Также исследователь говорит о встроенном механизме удалённого доступа, который автоматически разворачивается на каждом роботе, не может быть отключён владельцем и восстанавливается при удалении.

Злоумышленник может следить за участком через камеры робота, изучать расписание владельцев, пытаться атаковать домашнюю сеть или превращать устройство в часть ботнета. А в случае с газонокосилкой риски становятся ещё и физическими: у устройства есть лезвия, а некоторые команды позволяют обходить защитные механизмы. Макрис утверждает, что даже после нажатия аварийной кнопки остановки удалённый оператор может отправить команду разблокировки.

Чтобы показать масштаб проблемы, журналист The Verge провёл контролируемый эксперимент: лёг перед роботом Yarbo, а исследователь, находясь в Германии, удалённо управлял устройством в США. Лезвия при этом не вращались, а робот двигался задним ходом, но даже так тяжёлое устройство прижало человека к земле. Демонстрация получилась наглядной: небезопасный умный гаджет может быть опасен не только для данных, но и физически.

 

Макрис решил опубликовать информацию об уязвимостях без ожидания патчей от производителя. По его словам, у Yarbo не было понятного канала для сообщений об уязвимостях, а поддержка компании сначала описывала удалённый доступ как безопасную диагностическую функцию.

После публикации Yarbo заявила, что серьёзно относится к проблеме. Компания пообещала внедрить подтверждение удалённого доступа пользователем, более прозрачную историю сессий, усиленное журналирование, отдельный центр реагирования на уязвимости и, возможно, программу баг-баунти.

Тем не менее часть проблем, судя по описанию, находится не только в приложении или серверной логике, но и в прошивке самих роботов. А значит, Yarbo предстоит не просто подкрутить настройки, а серьёзно пересмотреть подход к безопасности устройств.

RSS: Новости на портале Anti-Malware.ru