CRN рекомендует использовать Zlock

Центр тестирования CRNtech международного издания CRN провел тестирование Zlock и рекомендовал его использование для защиты корпоративных информационных систем от утечек информации. «Даже хорошо обученные сотрудники могут представлять риск для данных в сети и даже самые совершенные средства защиты периметра сети не помогут предотвратить утечки данных с использованием периферийных устройств, — рассказывает о проблеме ответственный редактор CRN, автор обзора Эдвард Ф. Мользен. — Любые данные, хранящиеся в сети, могут быть записаны на DVD или USB диски и похищены».



Система Zlock относится к комплексу IPC-решений SECURIT и предназначена для защиты от утечек информации и контроля использования периферийных устройств и принтеров. Zlock позволяет гибко разграничивать доступ к USB-устройствам, контроллерам Wi-Fi, Bluetooth, IrDA и IEEE 1394, сетевым картам и модемам, FDD-, CD- и DVD-приводам, жестким дискам, портам COM и LPT, локальным и сетевым принтерам. Дополнительно в Zlock есть возможность архивирования (теневого копирования) информации, записываемой на внешние носители и распечатываемой на локальных и сетевых принтерах. Управление Zlock осуществляется через единую для всех IPC-решений SECURIT консоль управления.

«Мы считаем, что компания SECURIT может стать одним из лидеров рынка информационной безопасности, — резюмирует обзор г-н Мользен. — Центр тестирования CRN может смело рекомендовать Zlock в качестве продукта для обеспечения защиты локальных компьютеров и ноутбуков, особенно в ситуации, когда необходимо централизованно защитить все рабочие станции в корпоративной сети».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky: Вымогатели атаковали 9 тыс. корпоративных компьютеров в России

По словам «Лаборатории Касперского», глобальная система информирования о киберугрозах Kaspersky Threat Intelligence зафиксировала 9 193 корпоративных компьютеров в России, ставших целью для операторов шифровальщиков. Эту цифру аналитики получили за период с января по июль 2021 года.

Чаще всего программы-вымогатели атакуют организации стран СНГ через протокол удалённого доступа (Remote Desktop Protocol, RDP). Задача злоумышленника — подобрать учётные данные и запустить шифровальщик вручную.

Также специалисты «Лаборатории Касперского» отметили, что большая часть подобных вредоносных программ распространяется по модели «вымогатель как услуга» (Ransomware-as-a-service, RaaS). В 2020 году число киберинцидентов с участием операторов шифровальщиков заметно выросло, а в 2021 году тренд продолжил своё развитие.

«Новые семейства программ-вымогателей появляются регулярно. Только за второй квартал 2021 года мы выявили 14 новых семейств этих вредоносов. Их операторы атакуют компании разного размера и уровня дохода, даже малый и средний бизнес находятся в зоне риска», — объясняет Владимир Кусков, возглавляющий отдел исследования сложных киберугроз «Лаборатории Касперского».

Напомним, что аналитики Group-IB выяснили, что более 77% российских предпринимателей не готовы платить выкуп операторам шифровальщиков. Причём большинство считает, что их компании недостаточно защищены от этой киберугрозы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru