Продажи DeviceLock DLP в Германии растут несмотря на санкции

Продажи DeviceLock DLP в Германии растут несмотря на санкции

Продажи DeviceLock DLP в Германии растут несмотря на санкции

Продажи российской системы борьбы с утечками данных (Data Leak Prevention, DLP) DeviceLock DLP на территории Германии выросли на 25% за 9 месяцев этого года относительно того же периода 2017 года. В результате Германия стала третьим по размеру рынком для DeviceLock после России и Японии. Основными покупателями DeviceLock DLP на немецком рынке являются банки, органы внутренних дел, ретейлеры, фармацевтические компании и автопроизводители.

В компании отмечают, что спрос на DLP-системы в ЕС последовательно растет все последние годы и этот рост продолжился и в этом году, несмотря на кризис в отношениях между странами. Драйвером роста по мнению основателя и технического директора DeviceLock Ашота Оганесяна является постоянное увеличение количества утечек, допускаемых сотрудниками на фоне ужесточения законодательства в отношении персональных данных и защиты частной жизни сотрудников.

По данным исследования DeviceLock, в 2018 году более 50% утечек корпоративных данных в России происходило по вине инсайдеров, а не хакеров. Наименее защищена сфера обслуживания, где потери данных носят повсеместный характер, так как большинство компаний, работающих в этом сегменте, относятся к малому бизнесу и не имеют ни бюджета, ни компетенций для их защиты. Аналогичная ситуация складывается и в Европе.

«DLP-система при жестком европейском законодательстве – идеальный выбор. Робот, сверяющий действия сотрудников с набором правил, не может нарушить, например, тайну переписки, потому что он не человек. А сигнал тревоги уже содержит доказательства правонарушения», — отметил Ашот Оганесян.

«Много говорят, что после осложнения отношений российские IT-продукты перестали покупать в Европе, но это не так. И хороший пример – то, как немецкие клиенты выбирают среди DLP-систем. Кроме адекватной цены, они требуют от системы максимальной функциональности и наличия локальной немецкой поддержки. Обращают внимание и на репутацию компании-производителя. По всем этим критериям и выбирают DeviceLock DLP, а его российское происхождение играет минимальную роль. Например, в этом году году один из крупнейших немецких автоконцернов заменил конкурирующее решение на DeviceLock DLP», — добавил он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru