Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи российской системы предотвращения утечек данных (Data Leak Prevention) DeviceLock DLP в Объединенных Арабских Эмиратах, Саудовской Аравии, Бахрейне и других странах аравийского полуострова в 2018 году выросли на 25% относительно 2017 года. Новые внедрения осуществлялись в государственных институтах, банках и крупных компаниях, а лидером по общему количеству внедрений стал Султанат Оман.

Среди выбравших продукты DeviceLock: крупнейший девелопер Дубая - Emaar, а также  Королевский офис, Министерство Обороны, Секретная служба и Полиция Султаната Оман (Sultanate of Oman Royal Office, Sultanate of Oman  Ministry of Defence, Sultanate of Oman  Internal Security Service), Международный банк Кувейта (Kuwait International Bank), Главное управление военных работ Министерства обороны Саудовской Аравии (General Directorate of Military Works) и другие.

По словам основателя и технического директора DeviceLock Ашота Оганесяна, интерес к DLP-системам в арабских странах стабильно растет вместе с цифровизацией бизнеса и государственного управления.

«С переводом данных в цифровую форму возникают риски утечек, которые хорошо осознаются руководителями компаний и государственных структур. При этом в силу специфики управления в арабских государствах, наказание за утечку может быть очень и очень жестким, поэтому на системах защиты не экономят», — отметил он.

«Выбор DeviceLock DLP, в свою очередь, был обусловлен нашим более, чем десятилетним опытом работы на этом рынке,  широким функционалом системы, возможностью полноценной работы с арабским языком, в том числе, при распознавании изображений, а также наличием локальной поддержки, осуществляемой местным сертифицированным партнером DeviceLock», — добавил Ашот Оганесян.

По данным исследования DeviceLock, в 2018 году более 50% утечек корпоративных данных в России и мире происходило по вине инсайдеров, а не хакеров. Наименее защищенной оказалась сфера обслуживания, где потери данных носят повсеместный характер, так как большинство компаний, работающих в этом сегменте, относятся к малому бизнесу и не имеют ни бюджета, ни компетенций для их защиты.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru