DeviceLock DLP стала лидером рынка Device Control в Японии

DeviceLock DLP стала лидером рынка Device Control в Японии

DeviceLock DLP стала лидером рынка Device Control в Японии

Компания Смарт Лайн Инк, российский разработчик программного комплекса DeviceLock DLP, предназначенного для предотвращения и мониторинга утечек данных, сообщает о признании институтом MIC Research Institute, Ltd. программного продукта DeviceLock лидером японского рынка программных продуктов класса Endpoint Device/Port Control.

По результатам анализа продаж за три последних года (2015-2017) на рынке информационной безопасности среди решений, предназначенных для предотвращения утечек данных с персональных компьютеров, независимый институт экономических исследований MIC Research Institute, Ltd., специализирующийся на маркетинговых исследованиях для таких клиентов, как Mizuho Bank, Sumitomo Mitsui Banking Corp., Bank of Tokyo-Mitsubishi, выпустил отчет "Information Security Solutions Market Present and Future Outlook 2017 - Internal Leakage Prevention Solutions Edition". 

Данный отчет построен по результатам проводимого в течение 2015-2017 гг. опроса среди корпоративных потребителей рынка Японии и фиксирует, что программный продукт DeviceLock третий год подряд занимает первую позицию по объемам поставок среди продуктов класса Endpoint Device/Port Control – программных решений, предназначенных для контроля устройств и портов на персональных компьютерах в целях предотвращения утечки данных. По итогам трех лет доля DeviceLock на данном рынке составила более трети общего объема поставок - 38.9%.

Кроме того, как сообщалось ранее, крупнейший производитель корпоративных персональных компьютеров, японская корпорация NEC (NEC Personal Computers, Ltd), включила в комплект предустановленного ПО на компьютерах серий "VersaPro" и "Mate" OEM-лицензированный базовый компонент комплекса DeviceLock DLP, предназначенный для контроля периферийных устройств на компьютерах под управлением ОС Windows. 

«Результаты независимого анализа, проведенного MIC Research Institute, Ltd., подтверждают, что наши многолетние усилия по продвижению DeviceLock на одном из крупнейших рынков программного обеспечения в мире, приносят ожидаемый эффект.», -  сообщил Ашот Оганесян, основатель и технический директор DeviceLock. «Учитывая скорое начало OEM-поставок нашего продукта с компьютерами NEC, мы ожидаем дальнейшего роста продаж комплекса DeviceLock DLP на рынке Японии и сохранения лидирующих позиций».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пользователей LastPass и Bitwarden атакуют через фальшивые обновления

Пользователи популярных менеджеров паролей LastPass и Bitwarden стали мишенью масштабной фишинговой кампании. Аферисты рассылают поддельные письма от имени корпораций, в которых утверждают, будто сервисы были взломаны, и предлагают «скачать более защищённую версию приложения».

Как выяснили специалисты BleepingComputer, по ссылке из письма на самом деле скачивается не обновление, а программа удалённого доступа Syncro — инструмент, который обычно используют ИТ-службы для администрирования систем.

В данном случае злоумышленники применяют Syncro, чтобы установить ещё одно легитимное средство удалённого доступа — ScreenConnect, дающее им полный контроль над устройством жертвы.

В LastPass уже предупредили, что никакого взлома не было, а рассылка — типичный пример социальной инженерии.

«У нас не было киберинцидента. Это попытка мошенников вызвать у пользователей тревогу и заставить их действовать поспешно», — заявили в компании.

По данным LastPass, рассылка началась в выходные — вероятно, чтобы воспользоваться тем, что в праздники службы безопасности работают в урезанном режиме.

Письма приходят с адресов вроде hello@lastpasspulse[.]blog и hello@lastpasjournal[.]blog и убеждают установить «новое безопасное приложение» вместо «устаревшей версии», якобы уязвимой ко взлому.

Аналогичные письма получают и пользователи Bitwarden — от адреса hello@bitwardenbroadcast[.]blog. В них та же схема и тот же «повод»: фиктивное предупреждение о взломе и ссылка на «обновлённый клиент».

Cloudflare уже заблокировала фишинговые страницы, указанные в рассылках, пометив их как мошеннические. Однако эксперты предупреждают, что злоумышленники могут возобновить кампанию с другими доменами.

После установки Syncro агент скрывает своё присутствие и подключается к серверу каждые полторы минуты. Получив доступ, злоумышленники могут установить дополнительную вредоносную программу, украсть данные или добраться до хранилища паролей пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru