Продукты InfoWatch ARMA включены в реестр отечественного ПО

Продукты InfoWatch ARMA включены в реестр отечественного ПО

Продукты InfoWatch ARMA включены в реестр отечественного ПО

Ряд продуктов компании InfoWatch ARMA внесены в реестр отечественного ПО: InfoWatch ARMA Industrial Endpoint и InfoWatch ARMA Management Console. О соответствующем распоряжении сообщили представители InfoWatch ARMA.

В компании также напомнили о недавней регистрации в «Едином реестре российских программ для электронных вычислительных машин и баз данных» (ЕРРПО) InfoWatch ARMA Industrial Firewall, отечественного межсетевого экрана нового поколения (Next-Generation Firewall, NGFW).

Продукт InfoWatch ARMA Industrial Endpoint, включённый в ЕРРПО в этот раз, предназначен для защиты серверов и рабочих станций АСУ ТП. С его помощью можно блокировать запуск сомнительных программ, контролировать целостность файлов и ограничивать подключение съёмных носителей.

Центр управления InfoWatch ARMA Management Console предоставляет централизованный апдейт компонентов системы InfoWatch ARMA и помогает управлять их конфигурацией. Скорость расследования киберинцидентов и обнаружения угроз также значительно повышается благодаря InfoWatch ARMA Management Console.

Теперь все три продукта InfoWatch ARMA, предназначенные для защиты информации в АСУ ТП, включены в Единый реестр отечественного ПО. По словам генерального директора InfoWatch ARMA Дмитрия Аносова, внесение продуктов в реестр позволяет организациям приобретать эти решения в рамках закупок по программе импортозамещения.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru