На российские средства ИБ растет спрос у предприятий стран ЮВА

На российские средства ИБ растет спрос у предприятий стран ЮВА

На российские средства ИБ растет спрос у предприятий стран ЮВА

Группа компаний InfoWatch представила заказчикам из стран Юго-Восточной Азии (ЮВА) локализованные продукты и решения для обеспечения корпоративной информационной безопасности.

На международной выставке средств безопасности «Security, fire and safety expertise for the entire Southeast Asian region 2017» (IFSEC 2017), которая прошла в Куала-Лумпуре, Малайзия, достигнуты предварительные договоренности о сотрудничестве InfoWatch с рядом предприятий из стран ЮВА, а также обучении компаний региона основам цифровой гигиены. 

На стенде ГК InfoWatch, который посетили более 1000 участников IFSEC, были представлены флагманское решение InfoWatch Traffic Monitor для предотвращения утечек информации и защиты организаций от внутренних угроз, включая модуль для проведения расследований InfoWatch Vision, система непрерывного мониторинга рабочей активности персонала и использования корпоративных ресурсов InfoWatch Person Monitor и решение для защиты систем интернет-банкинга, торговых площадок, порталов госуслуг, интернет-магазинов и других веб-ресурсов InfoWatch Attack Killer

«Особый интерес посетителей IFSEC 2017 вызвали продукты и решения, направленные на защиту данных от внутренних утечек из организаций, — отметил Владимир Шутемов, директор по развитию международного бизнеса ГК InfoWatch и глава офиса компании в Куала-Лумпуре. — С 2014 года в Малайзии действует закон о защите персональных данных, который фактически обязал местный бизнес установить соответствующие технические решения. За последние три года на рынках стран ЮВА сформировались конкретные требования к поставщикам средств защиты. Местный бизнес заинтересован в сотрудничестве с компаниями, которые могут предложить полный цикл услуг: от консалтинга и классификации данных заказчика до внедрения системы и настройки политик безопасности, включая комплексную поддержку и обучение сотрудников. Рассчитываем, что открытие офиса InfoWatch в Куала-Лумпуре позволит в полной мере обеспечить потребности покупателей региона». 

Напомним, что локальное представительство полного цикла InfoWatch SDN BHD в столице Малайзии было открыто в 2017 году. 

Кроме того, в ходе мероприятия руководители InfoWatch провели рабочие встречи с представителями крупнейшего технического университета Малайзии UTM (Universiti Teknologi Malaysia), дивизиона расследований киберпреступлений королевской полиции Малайзии (Cyber Crime division Royal Malaysia Police) и государственной малазийской ассоциации MDEC (The Malaysia Digital Economy Corporation), которая регулирует цифровую экономику страны.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru