Партнерство Cylance и VMware повысит уровень безопасности клиентов

Партнерство Cylance и VMware повысит уровень безопасности клиентов

Партнерство Cylance и VMware повысит уровень безопасности клиентов

Компания Cylance объявила о сотрудничестве с VMware для работы над продуктом Workspace ONE Trust Network, который предлагает организациям современную модель безопасности, способную защитить пользователей, приложения, конечные точки и сети.

По словам представителей Cylance, надежные решения компании вкупе с платформой Workspace ONE способны обеспечить предиктивную, автоматизированную кибербезопасность. Это партнерство позволит клиентам, которые хотят предотвратить заражение вредоносными программами, пользоваться продуктами Cylance прямо через платформу Workspace ONE.

Кроме того, это даст ИТ-администраторам возможность получать информацию о степени защищенности, обеспечить постоянный мониторинг рисков кибербезопасности и автоматически реагировать на угрозы, принимая соответствующие меры.

«В настоящее время отсутствие технологий безопасности, которые могут адаптироваться к новой экосистеме, привело к тому, что безопасность стала самым серьезным препятствием для цифрового преобразования рабочих пространств», — говорит Дэйв Грант, вице-президент по маркетингу VMware.

«ONE Trust Network обеспечивает доступ к самым передовым провайдерам безопасности в мире, предоставляя клиентам возможность защищать свои сети от атак независимо от типа устройств или приложений, которые используют их сотрудники для ежедневного выполнения своей работы».

Для активации антивирусных сервисов Cylance Workspace ONE будет использовать целую инфраструктуру API, встроенных в платформу. В результате у клиентов будет возможность постоянно мониторить киберриски, что позволит уменьшить время, требуемое на адекватную киберинцидентам реакцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество атак с перебором паролей утроилось

Число атак с перебором паролей (брутфорсом) в России в первом квартале 2025 года выросло почти в три раза по сравнению с концом 2024 года — до 570 тысяч. Такие данные получены на основе анализа ловушек и сенсоров, установленных на различных площадках.

При этом хакеры стали более избирательны: атакуют реже, но настойчивее, с расчётом на шпионаж, шантаж или подрыв работы конкретных организаций.

В общей сложности в первом квартале было зафиксировано около 608 тысяч атак — в 2,6 раза больше, чем кварталом ранее. Основной тип — брутфорс, он составляет 94% всех инцидентов. Остальные — попытки обойти защиту сайтов (Path Traversal), загрузить зловредные компоненты или использовать известные уязвимости (CVE).

Большинство атак по-прежнему шло с IP-адресов США (23%), Китая (16%), России (7%) и Индии (5%). Хотя общее число атакованных организаций сократилось на треть, среднее число атак на одну компанию выросло в 3,3 раза — до 134. Это говорит о смене тактики: хакеры теперь тщательнее выбирают цели и активнее их атакуют.

Наибольшую опасность в начале года представляли стилеры — программы, ворующие данные. Их доля выросла до 35%. Это может быть связано с попытками собрать больше информации о российских компаниях в условиях нестабильной геополитической ситуации.

Также увеличилось количество атак, связанных с APT-группировками (до 27%) и средствами для несанкционированного удалённого доступа к корпоративным системам (18%). Остальные случаи распределились между ботнетами (10%), шифровальщиками (3%), майнерами (3%), загрузчиками зловредов (3%) и фишингом (1%).

В ряде отраслей, таких как промышленность, образование, банковский сектор и ТЭК, зафиксирован рост атак с применением программ-вымогателей. В некоторых случаях — в 2–3 раза. Это говорит о попытках хакеров зарабатывать напрямую, а не только шпионить или дестабилизировать инфраструктуру.

При этом в госорганизациях зафиксировано сокращение числа заражений майнерами — с 27% до 13% — что может свидетельствовать о лучшем контроле за ИТ-инфраструктурой.

Эксперты напоминают: чтобы снизить риски, важно регулярно проверять инфраструктуру на уязвимости, следить за инцидентами, использовать надёжные пароли и двухфакторную аутентификацию, а также обучать сотрудников — ведь именно люди остаются самой уязвимой частью даже в хорошо защищённых системах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru