Aladdin усиливает состав директоров московского офиса компании

Aladdin усиливает состав директоров московского офиса компании

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin объявляет о проведении внутренней реструктуризации, вызванной принятием новой стратегии компании. Новая стратегия призвана укрепить лидерские позиции на профильных для компании сегментах рынка информационной безопасности (ИБ) путем повышения клиентоориентированности бизнеса.
Для реализации новой стратегии в компании проведена реорганизация, которая преследовала цель сделать структуру более удобной для взаимодействия с партнерами и заказчиками, а также повысить уровень эффективности и управляемости компании.


Изменения в штате затронули, прежде всего, директорский состав: заместителем генерального директора компании назначен Алексей Сабанов, позицию директора по персоналу Aladdin заняла Анна Баратова, директором по маркетингу стала Шахноза Салманова, исполнительным директором компании теперь является Константин Розанцев.

Алексей Сабанов, ранее занимавший должность коммерческого директора Aladdin, так комментирует усиление директорского состава: «В условиях сложной экономической ситуации в России особенно важны качество менеджмента, эффективность в распределении штатных ресурсов и стабильная плодотворная атмосфера для работы сотрудников в компании. И, надо заметить, нашастратегия, с этой точки зрения, уже даёт свои результаты: в этом году мы вошли в десятку крупнейших компаний по информационной безопасности, перешли на другой качественный уровень. Однако все изменения и реформирования в штате подчинены прежней цели: продолжать уверенно двигаться вперед».

За подходящий к концу 2008 год штат Aladdin вырос на 53%. Компания проводит политику «мягкой» реструктуризации, постепенно усиливая не только ключевое направление R&D, разрабатывающее инновационные технологии для обеспечения ИБ, но и расширяя департаменты по работе с корпоративными заказчиками и партнерской сетью. «В вопросах кадровой политики на данный момент Aladdin идет вопреки общей тенденции: у нас открыт достаточно широкий пул вакансий и мы с удовольствием закроем эти позиции, если появятся соответствующие нашим требованиям кандидаты, - комментирует Анна Баратова, директор по персоналу Aladdin. – Нестабильная экономическая ситуация здесь не может быть помехой: профессионалы, знатоки своего дела будут цениться всегда, и выход на рынок труда квалифицированных кадров, с этой точки зрения, нам только на руку». До прихода в компанию Aladdin Анна занимала пост директора по персоналу в компании «HeadHunter».

Маркетинговая стратегия компании за последние годы также претерпела ряд изменений. Прежде всего, как отмечает новый директор по маркетингу Шахноза Салманова, более 7 лет занимавшая должность заместителя директора соответствующего подразделения в «Информзащите», стратегия Aladdin стала более клиентоориентированной. «Удержание позиции лидера в новой экономической ситуации и сохранение лояльности ключевых партнеров и клиентов являются сейчас важнейшими приоритетами для бизнеса Aladdin, - комментирует г-жа Салманова. - Сделать структуру компании более адекватной новым бизнес-задачам и более удобной для взаимодействия с заказчиками и партнерами – наша основная стратегическая цель».

Фундамент для активного роста Aladdin, как заметного игрока российского рынка информационной безопасности, был заложен в конце прошлого года и, по мнению Константина Розанцева, исполнительного директора компании, сейчас даёт свои плоды: «Сила компании в эффективности управления, и эта эффективность имеет максимальное значение в условиях быстрого роста, - комментирует г-н Розанцев. - Регулярный аудит качества работы всех подразделений компании, оптимизация внутрикорпоративных производственных процессов, а также повышение уровня управленческой компетенции – это важные составляющие успешного бизнеса, которые имеют особое значение для компании в непростых рыночных условиях».
До прихода в Aladdin Константин занимался решением аналогичных задач в компаниях «Комбеллга», «Протек» и крупных российских информационных холдингах.

Linux-руткиты поумнели: теперь они прячутся в eBPF и io_uring

Linux-руткиты долго оставались где-то в тени по сравнению с Windows-аналогами, но сейчас ситуация меняется. Причина понятная: Linux всё плотнее сидит в облаках, контейнерах, IoT и корпоративной инфраструктуре, а значит, и интерес злоумышленников к нему растёт. Исследователи из Elastic обратили внимание на новую тенденцию: современные Linux-руткиты всё чаще прячутся не в «экзотике», а во вполне легитимных механизмах ядра — eBPF и io_uring.

Если раньше подобные зловреды чаще опирались на более привычные техники вроде пользовательских инъекций или загружаемых модулей ядра, то теперь логика у атакующих другая.

Защитные меры в Linux-средах стали жёстче: Secure Boot, подпись модулей, режимы lockdown, стандартные средства аудита. В результате старые методы либо быстро выявляются, либо вообще не работают. И вот тут злоумышленники начали использовать то, что уже встроено в систему и изначально создавалось совсем не для атак.

Один из главных инструментов в этой новой волне — eBPF. Изначально он нужен для фильтрации пакетов, трассировки и других полезных низкоуровневых задач. Но проблема в том, что eBPF позволяет выполнять код внутри ядра, не подгружая классический модуль. Для атакующего это почти подарок: можно цепляться к системным вызовам или событиям Linux Security Module и делать это так, что обычные сканеры вроде rkhunter или chkrootkit просто ничего не заметят. Формально модуль ядра не загружался, и искать вроде бы нечего.

 

По сути, это даёт злоумышленнику очень тихий способ вмешиваться в работу системы: скрывать файлы, влиять на процессы, фильтровать сетевой трафик и при этом почти не оставлять привычных следов. Elastic приводит в пример такие проекты, как TripleCross и Boopkit, которые показывают, как eBPF можно использовать для перехвата системных вызовов и даже для скрытого канала управления.

Вторая интересная история — io_uring. Интерфейс io_uring появился в Linux как быстрый способ асинхронного ввода-вывода: он позволяет пачками отправлять операции в ядро через кольцевые буферы общей памяти. Для производительности это отлично. Для атакующего — тоже. Вместо того чтобы вызывать множество отдельных системных вызовов, процесс может передать целую очередь операций сразу. А значит, системам мониторинга, которые привыкли ловить активность по отдельным системным вызовам, становится заметно сложнее увидеть полную картину.

Именно поэтому io_uring всё чаще рассматривают как удобный механизм ухода от EDR и других средств наблюдения. Если упрощать, телеметрии становится меньше, шума тоже, а вредоносная активность растворяется в «нормальной» работе системы. В материале Elastic упоминается, например, экспериментальный руткит RingReaper, который показывает, как через io_uring можно скрытно подменять типовые операции вроде read, write и connect.

RSS: Новости на портале Anti-Malware.ru