ESET представила сервис устранения последствий киберинцидентов

ESET представила сервис устранения последствий киберинцидентов

ESET представила сервис устранения последствий киберинцидентов

ESET Russia представляет новый сервис для корпоративных заказчиков – программу «Гарантия антивирусной защиты». Программа включает помощь по локализации и устранению последствий киберинцидента, юридическую экспертизу, а также компенсацию расходов или возврат средств. Сервис доступен без дополнительной платы всем российским пользователям бизнес-решений ESET NOD32.

По данным Аналитического центра НАФИ, в 2017 году около половины российских компаний столкнулись с киберугрозами, а 22% понесли финансовые потери. Общий ущерб, связанный с хакерскими атаками, составил около 116 млрд рублей.

Ни один производитель антивирусного ПО не дает стопроцентной гарантии предотвращения кибератаки. Тем не менее, ESET Russia готова взять на себя ответственность за возможные инциденты. Программа «Гарантия антивирусной защиты» не имеет аналогов в России.

«Гарантия антивирусной защиты» адаптирована к потребностям организаций любого масштаба – микробизнеса, малых, средних и крупных компаний.

Клиенты, оформившие лицензии от 50 узлов, могут без дополнительной платы получить страховой сертификат. При возникновении киберинцидента ESET Russia в альянсе со страховыми партнерами поможет компенсировать расходы на минимизацию ущерба.

Представители микробизнеса и малых компаний, оплатившие лицензии ESET NOD32 от 5 до 49 узлов, могут в случае инцидента обратиться за возмещением стоимости антивирусного продукта.

«В рамках развития сервисной стратегии мы разрабатываем для клиентов дополнительные услуги, – комментирует Денис Матеев, глава ESET в России и СНГ. – Сегодня мы представляем принципиально новый для российского рынка сервис – гарантию качества антивирусной защиты. Мы сформировали программу таким образом, что ей может воспользоваться любая компания – микробизнес, малое, среднее или крупное предприятие, – без дополнительной платы и потратив на это минимум времени».

Программа «Гарантия антивирусной защиты» действует на территории Российской Федерации. В ближайшее время сервис будет доступен для домашних пользователей антивирусных решений ESET NOD32, а также для клиентов в странах СНГ и Грузии.

Чтобы подключиться к программе, достаточно приобрести или продлить лицензии комплексных антивирусных решений (от 5 узлов): ESET NOD32 Antivirus Business Edition, ESET NOD32 Smart Security Business Edition и ESET NOD32 Secure Enterprise. Заявка на вступление в программу оформляется в личном кабинете ESET Connect. Клиент обязан соблюдать правила информационной безопасности.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru