Компания Актив отмечает 25 лет на рынке информационной безопасности

Компания Актив отмечает 25 лет на рынке информационной безопасности

Компания Актив отмечает 25 лет на рынке информационной безопасности

Компания «Актив», отечественный разработчик программно-аппаратных решений в сфере информационной безопасности, отмечает 25-летний юбилей. За прошедшие 25 лет «Актив» стал одним из признанных лидеров российского рынка информационной безопасности.

С самого основания компания делала ставку на работу с партнерами, основанную на доверии и взаимном уважении. Высоких темпов развития компании помогли добиться ставка на собственное производство и полный цикл разработки программных и аппаратных решений.

К настоящему моменту компания является технологическим лидером в сегменте аутентификации и идентификации. Надежно зарекомендовала себя на рынке широкая унифицированная линейка аппаратных средств аутентификации и электронной подписи Рутокен. Прочно обосновались в своей рыночной нише средства защиты и монетизации программного обеспечения Guardant.

К 25-летию «Актив» портфель компании насчитывает более 100 продуктов и решений для защиты информации, среди которых системы для защиты и лицензирования ПО,  программные и программно-аппаратные средства защиты информации: полностью отечественная линейка аппаратных продуктов и решений для аутентификации и создания электронной подписи, а также решения для защиты мобильных платформ. На протяжении последних двух лет компания производит более 2 млн электронных устройств ежегодно.

С самого основания компания демонстрирует планомерный рост, ежегодно подтверждая увеличение основных финансовых показателей. Это говорит о правильности выбранной стратегии развития. За последние 5 лет выручка компании выросла втрое. Второй год подряд оборот компании превышает 1 млрд руб. За 2018 год бизнес вырос на 24,2%.

Одним из базовых направлений «Актива» остается производство программно-аппаратных решений в сфере информационной безопасности, в частности, ключевых носителей.  За последние 5 лет общий объем выручки по ключевым носителям вырос втрое. В 2018 году выручка по интеллектуальным ключевым носителям с криптографией на борту увеличилась в 2,5 раза по сравнению с 2016 годом. Как отмечают в компании, этому способствовали спрос на российские разработки со стороны заказчиков и увеличение числа проектов в государственном и финансовом сегментах, где важны высокие требования к средствам защиты информации.

Инвестиции компании в новые продукты увеличиваются с каждым годом. В 2019 «Актив» начал серийное производство аппаратных аутентификаторов: генераторов одноразовых паролей Рутокен OTP и токенов стандарта Universal 2nd factor Рутокен U2F. Компания первой на рынке сделала токен для гаджетов с разъемом USB Type-C и сертифицировала его в ФСБ России. Активно развивается направление смарт-карт. В 2019 году инженеры и разработчики «Актива» представили заказчикам еще один способ работы с электронной подписью на мобильных устройствах - новую дуальную карту смарт-карту Рутокен 2151. “На борту” всех устройств стоит собственная карточная операционная система Рутокен, включенная в Единый реестр российского ПО.

Компания продолжает расширять партнерское сотрудничество, как количественно, так и качественно. В 2018 году партнерская сеть выросла более чем на 75 новых организаций. В основном, это российские компании, которые могут предложить эффективные и конкурентные решения. Были подписаны соглашения с новыми разработчиками, системными интеграторами и крупными дистрибьюторами. Ведется ряд проектов для крупных заказчиков. Доля последних увеличилась за прошедший год на 10%, в основном, за счет сотрудничества с госкорпорациями.

Лидерские позиции и устойчивый рост компании  «Актив» на российском рынке информационной безопасности подтверждают позиции в рейтингах ведущих российских аналитических агентств CNews, TAdviser и «Эксперт РА». Сегодня компания «Актив» входит в ТОП-20 крупнейших компаний России в сфере защиты информации, в ТОП-100 отечественных ИТ-компаний, в ТОП-30 крупнейших ИТ-разработчиков. В штате компании трудится более 160 человек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru