MaxPatrol VM внесли в единый реестр российского ПО

MaxPatrol VM внесли в единый реестр российского ПО

MaxPatrol VM внесли в единый реестр российского ПО

Система нового поколения для управления уязвимостями, разработанная Positive Technologies, вошла в список продуктов, внесенных в единый реестр российского ПО. В соответствии с приказом Минкомсвязи РФ, с 27 мая 2021 года продукт включен в класс ПО, к которому относятся средства обеспечения информационной безопасности предприятия.

Система MaxPatrol VM позволяет выстроить полный цикл управления уязвимостями: от сбора информации об IT-активах, выявления и приоритизации уязвимостей по уровню их опасности до контроля их устранения. Выстраивание непрерывно действующего процесса управления уязвимостями позволит обеспечить реальную защищенность инфраструктуры компании.

«По нашим данным, доля хакинга среди методов атак на организацию растет по сравнению с прошлым годом. Отмечен рост рынков по продаже доступов в компании. При этом госучреждения остаются наиболее популярной целью атакующих, — комментирует Анастасия Зуева, менеджер по продуктовому маркетингу Positive Technologies. — В MaxPatrol VM добавлен специальный обновляемый набор трендовых уязвимостей. Так специалисты по ИБ будут в курсе новых опасных уязвимостей, которые наиболее активно используются злоумышленниками, и смогут оперативно их закрыть».

Продукты, внесенные в реестр, рекомендованы к закупке госструктурами и компаниями с существенной долей государственного участия. В настоящее время в реестр отечественного ПО внесены также:

  • система мониторинга событий информационной безопасности MaxPatrol SIEM,
  • межсетевой экран уровня приложений PT Application Firewall,
  • система защиты от вредоносных программ PT MultiScanner,
  • сканер уязвимостей XSpider,
  • система контроля уязвимостей и соответствия стандартам MaxPatrol 8,
  • система класса NTA для глубокого анализа сетевого трафика PT Network Attack Discovery,
  • анализатор исходного кода PT Application Inspector,
  • песочница PT Sandbox,
  • программно-аппаратный комплекс глубокого анализа технологического трафика PT Industrial Security Incident Manager,
  • система управления инцидентами и взаимодействия с ГосСОПКА «ПТ Ведомственный центр».

У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

Inditex ранее заявляла, что в скомпрометированных данных не было имён клиентов, телефонных номеров, адресов, паролей или платёжной информации. Работа магазинов и внутренних систем компании, по её словам, не пострадала.

Однако в базе, которую изучили в Have I Been Pwned, оказалось 197 400 уникальных адресов электронной почты, а также географические данные, сведения о покупках, SKU товаров, ID заказов и обращения в поддержку.

Ответственность за инцидент взяла на себя группировка ShinyHunters. Её члены заявили, что похитила около 140 ГБ данных, якобы получив доступ к BigQuery через скомпрометированные токены Anodot. Название взломанного подрядчика Inditex официально не раскрывала.

ShinyHunters в последние месяцы связывали с целой серией атак на крупные компании и сервисы. Группировка также известна кампаниями, в которых злоумышленники через социальную инженерию атакуют корпоративные SSO-аккаунты и затем получают доступ к связанным SaaS-приложениям.

Для клиентов Zara главный риск сейчас — фишинг. Даже если пароли и банковские карты не утекли, адреса электронной почты, данные о заказах и обращениях в поддержку могут использоваться для убедительных мошеннических писем.

Поэтому к сообщениям от Zara с просьбой перейти по ссылке, подтвердить заказ или обновить данные лучше относиться особенно осторожно.

RSS: Новости на портале Anti-Malware.ru