Контролируем работу персонала с помощью SecureTower 2.6

Контролируем работу персонала с помощью SecureTower 2.6

Новая версия программы может похвастаться расширением функционала для контроля пользователей. Теперь появилась возможность регулярно снимать скриншоты рабочего стола сотрудников. 



В вопросах информационной безопасности внутренние угрозы преобладают над внешними, поэтому важно не только отслеживать возможные утечки и выполнять анализ информационных потоков, но и контролировать сетевую активность персонала. Отсутствие полноценного мониторинга рабочих процессов может привести к увеличению количества потенциальных инсайдеров и нелояльных сотрудников, что часто влечет за собой серьезное ухудшение показателей компании.

Особенностью SecureTower 2.6 стал расширенный функционал для анализа деятельности сотрудников. В комплексе с функционалом по перехвату и анализу данных это дает куда больше возможностей для системного подхода к контролю информационного пространства компании и противодействия внутренним угрозам, работая на их упреждение.

Скриншоты рабочих мест

Дают возможность без установки дополнительных сторонних приложений получить подробнейшую информацию о том, чем ваши сотрудники занимаются на своих местах в рабочее время, и позволяют пополнить статистические данные важными сведениями.

Для более детального изучения процессов, происходящих непосредственно на рабочих местах, SecureTower с заданным интервалом незаметно для пользователя делает снимки экрана и сохраняет их в базу в хронологическом порядке. Просматривая эти снимки в формате галереи, можно получить информацию о том, чем в действительности был занят работник.

Граф-анализатор взаимосвязей

Позволяет отслеживать связи персонала внутри информационного поля компании и их контакты с внешними абонентами. Таким образом, появляется возможность не только выявления наиболее общительных и активных участников сети, но и функционал для контроля взаимодействия персонала с конкурентами для последующей оценки лояльности сотрудников. Все это позволяет использовать систему для работы на своевременное определение возможных утечек информации, а не только для расследования уже случившихся инцидентов.

Гибкая система отчетов

SecureTower формирует детальные отчеты о сетевой активности любого сотрудника, подкрепленные для большей наглядности графиками и схемами. Изучив их, можно понять, кто и как использует корпоративные ресурсы: кто проводит 70% рабочего времени в Facebook или «Одноклассниках», а кто часами общается в ICQ или Skype на темы, не касающиеся рабочих обязанностей. SecureTower можно настроить на отсылку уведомлений при слишком большой активности сотрудников в мессенджерах и таким образом определить, чем они на самом деле заняты в ее пиковые моменты.

Благодаря этому SecureTower является не только высокопроизводительной DLP-системой в традиционном понимании, но и многоцелевым инструментом для контроля сетевой активности персонала, оснащенным широким арсеналом средств для мониторинга и анализа деятельности сотрудников непосредственно на рабочих местах. Предоставляя полную картину трудового дня, отчеты о злоупотреблении интернетом в личных целях и снимки экрана сотрудника за целый день, SecureTower обеспечивает полный контроль над рабочим временем персонала и его рациональным использованием.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru