ЛК выпустила обновленное решение Kaspersky Security для мобильных устройств

ЛК выпустила обновленное решение Kaspersky Security для мобильных устройств

В ходе работы международной выставки Mobile World Congress 2014 в Барселоне «Лаборатория Касперского» представила новую версию решения для защиты корпоративных пользователей смартфонов и планшетов — Kaspersky Security для мобильных устройств.

В обновленный продукт добавлены механизмы, обеспечивающие защиту от киберугроз устройств на платформе Windows Phone, помимо уже защищаемых Android и iOS. Также решение включает инструменты, гарантирующие тот уровень безопасности данных, который предусмотрен программой Samsung для бизнеса — SAFE™.

По прогнозам аналитической компании Gartner, в 2014 году в мире будет продано 1,9 млрд мобильных телефонов, что на 5% больше чем в 2013 году. Кроме того, эксперты Gartner предполагают, что в этом году особую популярность наберут планшеты и гибридные устройства — по их оценкам, этот сегмент вырастет на 54%1. В условиях, когда мобильные устройства, в том числе личные, начинают все чаще использоваться в рабочих целях, вытесняя традиционные рабочие станции, «Лаборатория Касперского» обращает особое внимание на усиление их защиты и разработку инструментов для удобного администрирования и контроля смартфонов и планшетов в корпоративных сетях.

Платформа Windows Phone прочно заняла третью позицию по популярности среди пользователей после Android и iOS. При этом часть компаний предпочитает именно мобильную ОС компании Microsoft, поскольку таким образом они сохраняют единообразие программного обеспечения, используемого в рамках корпоративной IT-инфраструктуры. Обновленное решение Kaspersky Security для мобильных устройств содержит технологии, необходимые для качественной защиты устройств на базе Windows Phone 8 и всех последующих версий этой платформы от актуальных интернет-угроз, а также предусматривает удобные инструменты администрирования с помощью единой консоли для управления системой информационной безопасности. Помимо этого, новая версия решения «Лаборатории Касперского» предоставляет IT-администраторам возможность настройки индивидуальных политик безопасности для каждого сотрудника, пользующегося мобильными устройствами, а также обеспечивает поддержку политик Exchange ActiveSync.

В свою очередь, программа Samsung для бизнеса — SAFE™ предполагает стандартизацию функций безопасности в мобильных устройствах, используемых в рабочих целях и имеющих доступ к корпоративным сетям. В частности, смартфоны и планшеты обязательно должны поддерживать Microsoft Exchange ActiveSync и защищенное соединение через VPN, быть способны шифровать данные и обладать MDM-функционалом, обеспечивающим IT-администраторам легкое управление и контроль таких устройств. Все эти инструменты безопасности, реализованные в новой версии Kaspersky Security для мобильных устройств, позволят IT-специалистам любой организации обеспечить надежную защиту корпоративных смартфонов и планшетов и повысить уровень безопасности хранимых на них данных, просто интегрировав решение «Лаборатории Касперского» в существующую IT-инфраструктуру компании.

«С каждым днем вопрос защиты мобильных устройств становится все более насущным. Особенно он актуален для компаний, в чьих корпоративных сетях для рабочих целей используется большое число смартфонов и планшетов, в том числе и личных. В такой ситуации мы естественно уделяем особое внимание разработке новых решений, обеспечивающих качественную и комплексную защиту мобильных устройств и хранящихся на них данных от всевозможных современных киберугроз. Более того, для достижения максимального результата мы стремимся объединить усилия с ведущими игроками IT-рынка, в частности с производителями устройств. И новая версия нашего решения для корпоративных пользователей, обеспечивающая безопасность платформы Windows Phone и соответствующая требованиям программы Samsung SAFE, является лучшим тому подтверждением», — отметил Виктор Яблоков, руководитель управления мобильных решений «Лаборатории Касперского».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru