Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи российской системы предотвращения утечек данных (Data Leak Prevention) DeviceLock DLP в Объединенных Арабских Эмиратах, Саудовской Аравии, Бахрейне и других странах аравийского полуострова в 2018 году выросли на 25% относительно 2017 года. Новые внедрения осуществлялись в государственных институтах, банках и крупных компаниях, а лидером по общему количеству внедрений стал Султанат Оман.

Среди выбравших продукты DeviceLock: крупнейший девелопер Дубая - Emaar, а также  Королевский офис, Министерство Обороны, Секретная служба и Полиция Султаната Оман (Sultanate of Oman Royal Office, Sultanate of Oman  Ministry of Defence, Sultanate of Oman  Internal Security Service), Международный банк Кувейта (Kuwait International Bank), Главное управление военных работ Министерства обороны Саудовской Аравии (General Directorate of Military Works) и другие.

По словам основателя и технического директора DeviceLock Ашота Оганесяна, интерес к DLP-системам в арабских странах стабильно растет вместе с цифровизацией бизнеса и государственного управления.

«С переводом данных в цифровую форму возникают риски утечек, которые хорошо осознаются руководителями компаний и государственных структур. При этом в силу специфики управления в арабских государствах, наказание за утечку может быть очень и очень жестким, поэтому на системах защиты не экономят», — отметил он.

«Выбор DeviceLock DLP, в свою очередь, был обусловлен нашим более, чем десятилетним опытом работы на этом рынке,  широким функционалом системы, возможностью полноценной работы с арабским языком, в том числе, при распознавании изображений, а также наличием локальной поддержки, осуществляемой местным сертифицированным партнером DeviceLock», — добавил Ашот Оганесян.

По данным исследования DeviceLock, в 2018 году более 50% утечек корпоративных данных в России и мире происходило по вине инсайдеров, а не хакеров. Наименее защищенной оказалась сфера обслуживания, где потери данных носят повсеместный характер, так как большинство компаний, работающих в этом сегменте, относятся к малому бизнесу и не имеют ни бюджета, ни компетенций для их защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пользователей LastPass атакуют письмами с запросом доступа

Пользователи LastPass начали получать письма с уведомлением о «запросе доступа» к их хранилищу паролей — якобы в рамках процедуры наследования. На деле это новая фишинговая атака, которую проводит группировка CryptoChameleon.

По данным компании, рассылка началась в середине октября. В письме говорится, что некий родственник подал запрос на доступ к хранилищу LastPass, приложив «свидетельство о смерти».

Получателю предлагают перейти по ссылке, чтобы отменить запрос, если он жив. Ссылка ведёт на поддельный сайт lastpassrecovery[.]com, где пользователи вводят свой мастер-пароль — и тем самым отдают злоумышленникам доступ к учётной записи.

 

Иногда киберпреступники даже звонят жертвам, представляясь сотрудниками LastPass и просят ввести данные на «служебной странице восстановления».

CryptoChameleon известна своими атаками на криптовалютные кошельки Binance, Coinbase, Kraken и Gemini. Их фишинговые страницы имитируют вход через Okta, Gmail, iCloud и Outlook. В новой кампании группа пошла дальше — теперь они пытаются похищать passkeys, то есть ключи для входа без пароля, основанные на стандартах FIDO2 / WebAuthn.

Фишинговые домены вроде mypasskey[.]info и passkeysetup[.]com указывают, что атакующие теперь охотятся не только за паролями, но и за современными средствами аутентификации.

LastPass уже сталкивалась с CryptoChameleon — аналогичные атаки фиксировались в апреле 2024 года. Тогда злоумышленники использовали ту же инфраструктуру. Напомним, что в 2022 году LastPass пережила крупную утечку данных: хакеры похитили зашифрованные резервные копии хранилищ, а позже это привело к целевой краже криптовалюты у некоторых пользователей.

На этот раз компания призывает не переходить по подозрительным ссылкам и не вводить мастер-пароль ни на каких сторонних сайтах, даже если письмо выглядит «официально».

Недавно мы писали, что пользователей LastPass и Bitwarden атакуют через фальшивые обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru