ESET анонсировала новые версии корпоративных решений ESET NOD32

ESET анонсировала новые версии корпоративных решений ESET NOD32

По статистике InfoSec Institute, в 2013 году средние потери компаний от действий киберпреступников возросли на 26% в сравнении с в 2012 годом и достигли 11,56 млн долларов (от 1,3 до 58 млн в разных организациях). По данным глобального исследования EY, более 37% компаний не имеет реального представления об информационных угрозах, а также не располагает бюджетом и навыками борьбы с киберпреступлениями.

На протяжении нескольких лет специалисты ESET изучали требования бизнеса к корпоративным антивирусным продуктам, проведя серию интервью с пользователями и ИТ-экспертами по всему миру. Новейшие тенденции индустрии информационной безопасности и ожидания клиентов послужили основой революционного обновления бизнес-решений ESET NOD32.

В центре линейки – комплексное решение для обеспечения безопасности, управления и мониторинга ИТ-инфраструктуры компании – консоль ESET Remote Administrator. Полностью переработанный пользовательский графический интерфейс позволяет еще более гибко настраивать политики безопасности, проводить мониторинг процессов и удаленно устанавливать ПО.

Среди новых возможностей корпоративных продуктов ESET NOD32:

  • защита мобильных устройств сотрудников без необходимости приобретения дополнительных MDM-инструментов;
  • гибкая система создания отчетов, отражающих различные аспекты информационной безопасности компании;
  • полное соответствие стандартам и нормативным требованиям;
  • простая миграция с других антивирусных продуктов;
  • гибкая система лицензирования, позволяющая сформировать комплекс защиты в соответствии с особенностями ИТ-инфраструктуры компании.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оплатите счёт — компании атакуют через поддельную переписку с гендиректором

«Лаборатория Касперского» предупреждает: по российским компаниям пошла новая волна целевых мошеннических писем, замаскированных под деловую переписку. В роли мошенников — якобы знакомый подрядчик. В роли наживки — фальшивое письмо от директора компании.

Сотруднику компании приходит письмо с просьбой оплатить счёт за якобы оказанные консалтинговые услуги.

В письме говорится, что это согласовано с директором, и внизу — «переписка» между директором и партнёром, где тот действительно просит отправить счёт в бухгалтерию.

На первый взгляд всё выглядит вполне логично. Но вот беда — вся переписка выдумана. Это фальшивка, призванная убедить бухгалтера, что всё в порядке, и подтолкнуть к оплате.

Как объясняют специалисты, это типичная схема BEC-атаки (Business Email Compromise). Мошенники маскируют имя отправителя под настоящую компанию — но если посмотреть на адрес повнимательнее, видно, что он к ней никакого отношения не имеет.

Данные о директоре, скорее всего, берутся из открытых источников: сайтов, новостей, реестров. А дальше запускается рассылка по сотрудникам компании — в расчёте на то, что кто-нибудь из них «не заметит подвоха».

«Подобные атаки строятся не на технических уязвимостях, а на доверии, — объясняет аналитик «Лаборатории Касперского» Анна Лазаричева. — Всё сделано так, чтобы вызвать минимум подозрений и спровоцировать автоматическое выполнение просьбы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru