Спрос на пилотные внедрения InfoWatch Traffic Monitor продолжает расти

Спрос на пилотные внедрения InfoWatch Traffic Monitor продолжает расти

Спрос на пилотные внедрения InfoWatch Traffic Monitor продолжает расти

Группа компаний InfoWatch представляет данные об отраслевом распределении пилотных проектов по внедрению решения для предотвращения утечек конфиденциальной информации и защиты бизнеса от внутренних угроз InfoWatch Traffic Monitor (IW TM).

С момента вывода решения на рынок число пилотных проектов IW TM растет высокими темпами на протяжении последних пяти лет. За десять месяцев 2016 года среднегодовая норма числа пилотных внедрений InfoWatch Traffic Monitor предыдущих лет превышена уже более чем в два раза.

В 2016 году около трети пилотных проектов IW TM были реализованы в государственном и муниципальном секторе (32%). Далее идут организации, представляющие банковский сектор (13%), промышленные предприятия (12%), компании нефтегазовой отрасли (10%), энергетический комплекс (9%), а также предприятия сферы оптовой и розничной торговли (5%).

Менее одного процента от общего числа пилотных проектов IW TM было проведено в компаниях инвестиционной и юридической сферы, а также в металлургии и медиа-отрасли. 

Всего в январе — октябре 2016 года специалисты по информационной безопасности ГК InfoWatch реализовали пилотные проекты InfoWatch Traffic Monitor в организациях более чем 20 отраслевых направлений, в результате общее количество внедрений в годовом выражении увеличилось на 38%.

 

Динамика роста количества новых пилотных проектов DLP-решения InfoWatch Traffic Monitor

 

Распределение пилотных проектов InfoWatch Traffic Monitor по видам деятельности организаций - заказчиков с января по октябрь 2016 года

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru