ESET представил новое поколение корпоративных продуктов

ESET представил новое поколение корпоративных продуктов

ESET представил новое поколение корпоративных продуктов

ESET представляет в России новое поколение продуктов для защиты малых и средних компаний и управления безопасностью корпораций. В линейке представлены обновленные продукты для рабочих станций и серверов, а также абсолютно новое решение для защиты от ранее неизвестных угроз, включая программы-шифраторы.

Согласно отчету исследовательской компании Forrester, заказчикам необходимо «комплексное решение для защиты конечных точек, которое бы имело обширный набор функций и минимизировало сложность процессов». Новая линейка бизнес-продуктов ESET отвечает данным требованиям и обладает дополнительными преимуществами.

Главная новинка продуктовой линейки – встроенная песочница на основе технологий машинного обучения ESET Dynamic Threat Defense. Решение создает дополнительный уровень защиты в продуктах для рабочих станций и почтовых серверов. Пользователь ESET Endpoint Security и ESET Mail Security может автоматически или вручную отправлять для анализа файлы и сообщения электронной почты и получать отчеты о поведении образцов. Детектирование на основе анализа поведения позволяет распознавать угрозы нулевого дня и шифраторы до того, как они проникнут в корпоративную сеть.  

В центре линейки – полнофункциональное средство для централизованного управления безопасностью ESET Security Management Center – новая версия веб-консоли ESET Remote Administrator. Решение обеспечивает полный обзор продуктов безопасности ESET, включая ESET Dynamic Threat Defense. Более того, с его помощью администратор может настраивать групповые политики безопасности, отчеты и уведомления, устранять угрозы в один клик, консолидировать информацию об оборудовании и программном обеспечении, развернутом в сети.

В новом поколении корпоративных продуктов внедрен модуль «Защита от программ-вымогателей», который оценивает и контролирует процессы и приложения с помощью поведенческого анализа и репутационной эвристики. В случае обнаружения подозрительных действий, характерных для программ-вымогателей, пользователю будет предложено заблокировать данную активность.

Новый «Сканер UEFI» следит за целостностью прошивки и обнаруживает попытки модификации. Функция предназначена для обеспечения безопасности среды предварительной загрузки, соответствующей спецификации UEFI.

Улучшенная «Защита от ботнетов» позволяет отслеживать сетевую активность и обнаруживать вредоносные программы путем анализа сетевых коммуникационных моделей и протоколов.

«Корпоративным клиентам нужны решения для безопасности, отвечающие определенным потребностям, – комментирует Юрай Малко, технический директор ESET. – Мы понимаем нужды корпоративного сектора, поскольку сотрудничаем с множеством организаций по всему миру. Новое поколение бизнес-продуктов максимально упрощает процессы управления и легко интегрируется в корпоративную сеть любой сложности».

Более подробная информация о новом поколении корпоративных продуктов доступна по ссылке.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru