Новая технология Citrix «Безопасная зона» защищает данные «виртуальных» сотрудников

Новая технология Citrix «Безопасная зона» защищает данные «виртуальных» сотрудников

Компания Citrix Systems представила новую технологию Safe Zone («Безопасная зона»), которая позволит компаниям использовать технологии виртуальных вычислений даже при взаимодействии с подрядчиками, а также сотрудниками, работающими из дома или использующими собственные ноутбуки.



Новая технология автоматически зашифровывает всю корпоративную информацию, доставляемую пользователям при помощи Citrix XenApp или Microsoft App-V, прозрачно сохраняя ее в специальных каталогах «безопасной зоны». При этом важные корпоративные данные, хранящиеся на личных устройствах пользователей, не просто защищены, но могут быть дистанционно удалены по окончании сеанса, в случае утери или кражи ноутбука, говорится в сообщении Citrix Systems.

Как отмечается, сегодня многие компании активно поддерживают работу сотрудников вне офиса при использовании личных устройств, таких как домашние компьютеры, или внедряют программы, позволяющие сотрудникам покупать те устройства, которые они захотят, такие как, например, «Принеси свой собственный компьютер» (Bring Your Own Computer – BYOC). В то же время, популяризация программ, предусматривающих возможность гибкого рабочего графика, может стать серьезной проблемой с точки зрения обеспечения безопасности корпоративных данных, особенно, когда речь идет о личных устройствах пользователей.

Новая технология Citrix «Безопасная зона» позволяет решать эту задачу за счет включения в клиентское ПО Citrix Receiver модуля шифрования данных. С его помощью все данные, создаваемые в корпоративных приложениях, или данные, сохраняемые в «безопасной зоне», подвергаются автоматическому шифрованию вне зависимости от того, где находится пользователь и какое устройство он использует в работе. Обеспечивая защиту данных для подрядчиков, удаленных сотрудников, а также участников программы BYOC, компании имеют возможность применять политику безопасности ко всем «виртуальным» работникам, количество которых в последнее время постоянно растет, отметили в Citrix.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru