ЛК совершенствует защиту для корпоративных мобильных устройств

ЛК совершенствует защиту для корпоративных мобильных устройств

«Лаборатория Касперского» выпустила обновленные версии приложения Kaspersky Security для мобильных устройств, предназначенного для защиты и управления смартфонами и планшетами на платформахAndroid и iOS, используемых в корпоративных сетях. Теперь клиентские приложения доступны в официальных магазинах Google Play и Apple App Store.

В новых версиях улучшена производительность программ, а также добавлен ряд новых полезных функций, включая уведомления о переходе сотрудника в роуминг, автоматическое создание профилей Wi-Fi для Android и др.

Kaspersky Security для мобильных устройств позволяет быстро и безопасно интегрировать личные устройства сотрудников в корпоративную сеть, надежно защищать конфиденциальную информацию, хранящуюся на таких устройствах, а кроме того – удаленно блокировать устройство и удалять секретные сведения в случае, если устройство было украдено или потеряно.

В новых версиях клиентских приложений для смартфонов и планшетов на системах iOS и Android специалисты «Лаборатории Касперского» улучшили и расширили функциональные возможности. В частности, доступность решения в Google Play и Apple App Store позволит компаниям централизованно и автоматически обновлять приложения на устройствах сотрудников с помощью встроенных в Android и iOS систем обновления. Сотрудники, в свою очередь, при подключении к корпоративной сети теперь могут скачать и установить приложение Kaspersky Security для мобильных устройств из привычного источника, из которого загружалось и большинство других программ на их устройствах.

Кроме того, в приложении для Android появилась функция уведомления о переходе сотрудника в режим роуминга. Как только смартфон или планшет, защищенный решением «Лаборатории Касперского», регистрируется в гостевой сотовой сети, администратор компании получает уведомление об этом. После этого системный администратор или другое ответственное лицо может предпринять меры, которые позволят сократить расходы компании: уменьшить возможный период синхронизации устройства, посодействовать переходу на более выгодный тариф и т.д.

Также обновленное приложение для платформы Android получило возможность автоматического конфигурирования доступа к корпоративной сети Wi-Fi. Ранее эта функция была доступна только в версии приложения для iOS. Теперь сотрудники, которые пользуются Android-устройствами, при подключении к корпоративной беспроводной сети будут автоматически получать нужные настройки – имя сети и пароль для доступа к ней. Автоматизация этой процедуры позволит компаниям ускорить и упростить процесс интеграции устройств в корпоративную сеть, сократить количество обращений в техподдержку и в целом сэкономить рерсурсы IT-отдела.

Помимо этого, в решении для обеих мобильных платформ появилась новая система восстановления пароля для  зашифрованных контейнеров, которая позволит системному администратору помочь сотруднику восстановить потерянный или забытый пароль. Также были существенно улучшены механизмы разграничения личной и корпоративной информации, содержащейся на устройстве пользователя, что обеспечивает еще более высокий уровень защиты конфиденциальных корпоративных данных.

«В новой версии Kaspersky Security для мобильных устройств мы постарались максимально расширить функционал решения и упростить взаимодействие пользователя с ним. Теперь программу стало проще устанавливать и обновлять, а функция уведомления о переходе в роуминг позволит более эффективно управлять тратами персонала на мобильную связь и – как следствие – в целом сократить издержки компании», – отметил Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». 

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru