Zecurion выпустил новую DLP-систему для поиска конфиденциальной информации

Zecurion выпустил новую DLP-систему

Компания Zecurion, объявляет о выпуске системы Zecurion Zdiscovery — продукта для поиска конфиденциальной информации на рабочих станциях и серверах. Zdiscovery дополнит линейку DLP-систем Zecurion возможностями контроля соблюдения политик хранения конфиденциальной информации в масштабах организации.

Для поиска конфиденциальных данных в корпоративной сети Zecurion Zdiscovery использует специальные агенты, которые анализируют данные на дисках компьютеров и серверов, в том числе и на «скрытых» логических дисках. Zecurion Zdiscovery позволяет обнаруживать несанкционированные копии конфиденциальной информации на рабочих компьютерах и ноутбуках пользователей, а также в сетевых хранилищах. Система проверяет обнаруженные конфиденциальные документы на соответствие правилам их хранения и, в случае нарушения, фиксирует инцидент.

Настройки Zecurion Zdiscovery позволяют задавать действия, которые будут производиться при обнаружении нарушений политик безопасности. Сами данные можно удалить или переместить в специальное хранилище, на файл-сервер или в СУБД, а сообщение о нарушении незамедлительно отправить администратору и пользователю, допустившему неправильное хранение. Помимо этого все события, в том числе список обнаруженных нарушений и точное расположение данных, сохраняются в специальных журналах (логах) для последующего анализа. Архив копий файлов позволяет просматривать найденные подозрительные документы даже в том случае, если оригинал был удален, изменен или перемещен в другое место. В частности, архив оказывается незаменимым источником информации при расследовании инцидентов информационной безопасности.

«Наш новый продукт мы разрабатывали под конкретные запросы заказчиков, поэтому он оказался востребованным прямо „с конвейера“: уже сейчас у нас идет несколько „пилотов“, — говорит генеральный директор Zecurion Алексей Раевский. — Zecurion Zdiscovery предотвращает целый класс нарушений политики безопасности, связанных с неправильным хранением конфиденциальных документов. В их числе, например, хранение конфиденциальных материалов или персональных данных не в защищенном хранилище, а на компьютере пользователя или на открытом файл-сервере».

Zecurion Zdiscovery сканирует доступные хранилища в режиме реального времени, моментально реагируя на создание новых файлов и внесение изменений в документы. Это позволяет постоянно контролировать соблюдение политик хранения конфиденциальной информации и оперативно принимать меры при обнаружении нарушений. При этом существует также возможность задавать расписание поиска с любым интервалом в целях оптимизации ресурсов. Например, если оперативность реагирования не является критичной, можно запланировать сканирование в ночное время, когда нагрузка на сеть минимальна.

Для обнаружения конфиденциальных данных Zecurion Zdiscovery использует гибридный анализ — комплекс современных технологий детектирования, включая проверку по шаблонам регулярных выражений, лингвистику MorphoLogic, цифровые отпечатки DocuPrints и обучаемую технологию SmartID. Применение гибридного анализа обеспечивает точность определения конфиденциальной информации до 95%.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru