Positive Technologies представила POC решения для защиты от массовых атак

Positive Technologies представила POC решения для защиты от массовых атак

Positive Technologies представила POC решения для защиты от массовых атак

На пресс-конференции «Стратегическое развитие защиты конечных устройств» компания Positive Technologies показала работающий прототип системы с предварительным названием MaxPatrol EPP.

Решение ориентировано на защиту от массовых угроз, в первую очередь — от шифровальщиков и троянских программ удалённого управления.

Разработку представил Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies. MaxPatrol EPP создаётся на базе технологий компании «ВирусБлокада», долю в которой Positive Technologies приобрела в феврале 2025 года.

Прототип уже способен распознавать и блокировать запуск вредоносных скриптов, которые загружают зловредные программы. Именно такие скрипты часто встраиваются в PDF-файлы и офисные документы, рассылаемые через почту или мессенджеры — это один из распространённых каналов доставки вредоносного ПО.

Согласно внутренней статистике компании, 20% всех кибератак на российские организации связаны с заражением конечных устройств: рабочих станций, ноутбуков и серверов. Из числа таких атак 42% приходятся на шифровальщики, ещё 38% — на трояны удалённого управления (RAT).

Как отметил Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры Positive Technologies, одного антивируса уже недостаточно для полноценной защиты. По данным опроса, в котором приняли участие более 390 российских компаний всех масштабов и отраслей, в среднем организации используют 3,2 защитных решения.

Причём чем крупнее бизнес, тем больше средств защиты он применяет. Наиболее популярны — антивирусы, межсетевые экраны, средства предотвращения вторжений и системы защиты конечных точек (EDR). Сейчас EDR используют 58% компаний, а ещё 28% планируют внедрить их в этом году.

По словам Сергея Лебедева, MaxPatrol EPP будет распространяться как отдельный продукт, в том числе для малого и среднего бизнеса, а также входить в состав других решений компании — например, в сетевую песочницу и NGFW.

Юрий Бережной, руководитель направления по развитию защиты конечных устройств Positive Technologies, подчеркнул, что интеграция разных защитных решений — один из главных приоритетов для заказчиков. Новый продукт отвечает на запрос бизнеса: быстро реагировать на массовые угрозы. В то время как EDR-функциональность остаётся инструментом для специалистов ИБ и применяется против более сложных, точечных атак.

Напомним, вчера мы сообщали о запуске PT MAZE — сервиса для защиты мобильных приложений от реверс-инжиниринга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждая вторая компания в Москве увольняла сотрудников после ИБ-инцидентов

Компания «СёрчИнформ» опубликовала исследование о том, как московские организации пережили 2025 год в части информационной безопасности. В опросе участвовали 125 специалистов ИБ из разных компаний — от госсектора до коммерческих структур. Главная цифра, которая сразу бросается в глаза: 59% московских компаний сталкивались с ИБ-инцидентами по вине сотрудников.

И, что важно, в 62% случаев нарушение произошло ненамеренно — обычные ошибки, невнимательность, неправильная работа с документами.

Эксперты считают, что это показатель недостаточной осведомлённости сотрудников и нехватки обучения.

Замгендиректора «СёрчИнформ» Алексей Парфентьев отмечает: случайные инциденты всегда преобладают, потому что даже люди, знающие базовые правила, могут допускать ошибки.

 

Поэтому ИБ-службам стоит не только внедрять защитные системы, но и помогать сотрудникам понимать, как правильно работать с конфиденциальными данными.

Какие инциденты случались чаще всего

В 2025 году компании фиксировали:

  • утечки данных — 47%
  • внешние атаки через сотрудников — 17%
  • откаты и взяточничество — 14%
  • стороннюю занятость/«боковики» — 12%
  • промышленный шпионаж — 11%
  • дискредитацию компании — 11%

Чаще всего злоумышленники пытались «слить»:

  • персональные данные — 56%
  • внутренние регламенты — 48%
  • данные о клиентах и сделках — 35%
  • финансовые документы — 24%
  • техническую информацию — 19%

Через какие каналы утекала информация

Лидеры здесь вполне ожидаемы:

  • почта — 63%,
  • мессенджеры — 59%,
  • облачные сервисы — 38%,
  • флешки и другие носители — 32%.

Интересно, что ИИ-сервисы пока не стали массовым каналом утечек — о таких случаях заявили лишь 6% компаний.

Кто становился виновником утечек

Чаще всего — обычные сотрудники: их упомянули 72% компаний. Далее идут:

  • линейные руководители — 30%,
  • руководители направлений — 22%,
  • топ-менеджеры — 15%,
  • внештатные специалисты — 12%,
  • контрагенты — 10%.

Как компании наказывают нарушителей

Большинство обходятся предупреждением или выговором — так делают 75% компаний. Но 52% организаций увольняли сотрудников, ставших причиной инцидента. До суда дело доходило в 10% случаев. А 9% работодателей нарушителей никак не наказывали.

 

Кто обнаруживает инциденты

  • ИБ- или ИТ-службы — 83%,
  • сотрудники других подразделений — 32%,
  • контрагенты — 9%.

Исследование проводится ежегодно в рамках Road Show SearchInform, и 2025 год в очередной раз показал: человеческий фактор остаётся главной причиной ИБ-инцидентов, а компании — даже при развитой технической защите — всё ещё нуждаются в системном обучении персонала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru