«Интерпайп» защитился от информационных угроз с помощью Kaspersky Work Space Security

«Интерпайп» защитился от информационных угроз с помощью Kaspersky Work Space Security

«Лаборатория Касперского» сообщила о завершении поставки комплексного решения для защиты от информационных угроз - Kaspersky Work Space Security - группе компаний «Интерпайп», производителю стальных труб и железнодорожных колес. Поставку и внедрение выполнил «Днепропетровский антивирусный центр», региональный партнер «Лаборатории Касперского». 

В рамках реализации стратегии многоуровневой защиты компьютерных систем на всех активах холдинга «Интерпайп» приобрела более 3 тыс. лицензий продукта Kaspersky Work Space Security. 

По информации «Лаборатории Касперского», программный комплекс Kaspersky Work Space Security - это решение для централизованной защиты рабочих станций и смартфонов в корпоративной сети и за ее пределами от всех видов современных интернет-угроз: вирусов, шпионских программ, хакерских атак и спама. Контроль всех входящих и исходящих потоков данных на компьютере (электронной почты, интернет-трафика и сетевых взаимодействий) обеспечивает безопасность пользователя, где бы он ни находился - в офисе, у клиента или в командировке, утверждают разработчики. 

«Обеспечение информационной безопасности крупной компании с распределенными активами требует системного подхода, - рассказал Эдуард Барабаш, начальник отдела ИБ ГК «Интерпайп». - В компании используется стратегия многовендорной защиты и используются продукты различных производителей на разных уровнях сети. Переход с NOD32 на корпоративный продукт от "Лаборатории Касперского" обеспечил единый подход к защите всех рабочих станций». Он также добавил, что возможность централизованного управления безопасностью сложных структур и быстрой установки продукта на тысячи станций позволила снизить затраты на администрирование.

«Корпоративные продукты "Лаборатории Касперского" разрабатываются с учетом современных требований к ИТ-структурам предприятий различного масштаба сложности. А в этом случае кроме достижения высокого уровня защиты важно обеспечение быстрого возврата инвестиций (ROI)», - отметил Андрей Слободяник, управляющий директор «Лаборатории Касперского» на Украине, в Белоруссии и Молдавии. Единая консоль управления (Kaspersky Administration Kit), по его словам, позволяет снизить нагрузку на администраторов и затраты на обслуживание.

 

Источник 

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru