Check Point выпускает решение для СМБ-сегмента

Check Point выпускает решение для СМБ-сегмента

Компания Check Point, представила свою новую линейку программно-аппаратных комплексов 600, обеспечивающую малым компаниям защиту от современных кибератак, включая вирусы, спам, вредоносные сайты, на том же уровне, что и компаниям из списка Fortune 100. Устройства линейки 600 представляют собой экономичное комплексное решение с максимальной среди аналогов пропускной способностью межсетевого экрана 1,5 Гбит/с и мощностью системы безопасности 37 SPU.

Сегодня перед малыми компаниями все острее встает проблема безопасности в киберпространстве. Согласно новому отчету компании Verizon, из 621 зарегистрированных случаев утечки данных почти половина произошла в компаниях с численностью сотрудников менее 1000, а 193 случая имели место в организациях, в которых работает менее 100 сотрудников. Киберпреступники все чаще покушаются на небольшие компании, поскольку в последних отсутствуют передовые системы безопасности, защищающие более крупных участников рынка.

Устройства линейки 600 компании Check Point предоставляют комплексную защиту, гарантируя малым компаниям постоянную безопасность сотрудников и информации. В комплект с этим решениям входят опции корпоративного класса, такие как межсетевые экраны, VPN, системы предотвращения вторжений (IPS), антивирус, антиспам, контроль приложений и фильтрация URL. Что примечательно, это решение устройства 600 предоставляет те же передовые возможности межсетевых экранов и предотвращения угроз, что и в продуктах Check Point, используемых крупными компаниями и лидерами рынка, входящими в список Fortune 100.

Настроить устройства этой линейки и управлять ими может даже непрофессионал. Простой интуитивный пользовательский интерфейс предоставляет гибкие сетевые возможности управления. Благодаря готовым политикам безопасности малые компании могут в считанные минуты активировать систему защиты.

«Тестирование линейки новых устройств показало, что они очень быстро и легко настраиваются, — говорит Насер Хасан (Nasser Hassan), главный технический специалист компании-поставщика технологий безопасности Zegtech. — Эта новая линейка продуктов впечатляет. Они просты в управлении и обеспечивают полную защиту. Это идеальное решение для небольших предприятий и организаций».

«Малые компании сегодня чаще подвергаются кибератакам, — говорит Дорит Дор (Dorit Dor), Вице-президент по продуктам компании Check Point. — Теперь мишенью для угроз являются не только крупные организации, но и компании, насчитывающие не более сотни сотрудников. При этом от атак не застрахован ни один сектор рынка».

Из-за ограниченных ресурсов малые компании зачастую оказываются безоружными перед опытными киберпреступниками. Новый продукт решает эту проблему, предоставляя недорогое и в то же время всестороннее решение, обеспечивающее безопасный доступ к важнейшим ресурсам в любое время с любого компьютера, сводя к минимуму риск утечки данных.

Ключевые возможности Check Point 600:

  • экономичная система безопасности корпоративного класса стоимостью от 399 долларов США;
  • одно устройство для доступа в Интернет, сетевого подключения и обеспечения защиты;
  • мощный межсетевой экран, IPS, межсетевой экран и система предотвращения угроз;
  • простое и интуитивное сетевое управление для малых компаний;
  • поддержка нескольких беспроводных сетей, обеспечивающая гостевой доступ в Интернет при ограниченном доступе к корпоративной сети.
Компания Check Point, представила свою новую линейку программно-аппаратных комплексов 600, обеспечивающую малым компаниям защиту от современных кибератак, включая вирусы, спам, вредоносные сайты, на том же уровне, что и компаниям из списка Fortune 100. Устройства линейки 600 представляют собой экономичное комплексное решение с максимальной среди аналогов пропускной способностью межсетевого экрана 1,5 Гбит/с и мощностью системы безопасности 37 SPU." />

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru