InfoWatch и ЦРТ защищают от утечек корпоративной информации «через голос»

Компания InfoWatch и «Центр речевых технологий» представляют совместное решение для автоматизированного контроля соблюдения политики безопасности при использовании средств голосовой связи. Решение ориентировано на специалистов служб информационной и экономической безопасности, департаментов контроля качества, сервисных подразделений.

Основная идея интеграции - сочетание преимуществ DLP-системы InfoWatch Traffic Monitor Enterprise и системы мониторинга голосового канала STC Voice Monitor.

До недавнего времени голосовые коммуникации были фактически неконтролируемым  каналом передачи информации. Корпоративные системы защиты, в том числе DLP-решения, не могли обеспечить предотвращение утечки критически важных данных в случае, если эти данные передавались голосом в ходе сеансов видеоконференций, телефонных переговоров с использованием стационарных и мобильных телефонов, через Skype .

Интеграция разработок InfoWatch и «Центра речевых технологий» позволяет «закрыть» этот канал. Голосовой трафик записывается средствами STC Voice Monitor. Далее система преобразует его в текст, ищет ключевые слова, заданные общими политиками безопасности, определяет тематику и автора сообщения. Затем голосовой трафик возвращается в InfoWatch Traffic Monitor Enterprise в виде текста. DLP-система средствами лингвистики анализирует текст на предмет наличия в переданных сообщениях конфиденциальной информации. Копия трафика (файлы со служебными метками – тема, автор сообщения, вхождение ключевых слов) сохраняется в хранилище InfoWatch Traffic Monitor (Forensic Storage).

Дмитрий Дырмовский, директор московского филиала компании «Центр речевых технологий», отмечает, что надежность технологии преобразования голосового трафика в текст составляет до 85%, а точность идентификации автора сообщения по имеющемуся образцу голоса – 97%: «На данный момент других автоматизированных решений, позволяющих контролировать голосовой трафик внутри компаний, не существует. А контролировать нужно именно автоматически, поскольку средняя компания со штатом 350 человек в месяц генерит 500 и более часов телефонных переговоров. Прослушать это «вручную» просто невозможно».

Программное решение STC Voice Monitor легко встраивается в корпоративную инфраструктуру, совместимо с коммуникационным оборудованием ведущих производителей – Cisco, Juniper, Avaya.

«Голос на сегодняшний день – один из наименее защищенных каналов передачи информации. Сотрудники компаний используют Skype, записывают переговоры, презентации, учебные материалы. С одной стороны, это удобно. С другой – стандартными средствами DLP систем невозможно контролировать информацию, передаваемую по голосовому каналу. Совместно с  ЦРТ мы представляем рынку первое решение, способное эффективно защитить конфиденциальную информацию компаний, активно использующих голосовые коммуникации, - комментирует Татьна Белей, директор по маркетингу ГК InfoWatch.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

Киберпреступники пытаются использовать в атаках критическую уязвимость в плагине WP‑Automatic для сайтов на WordPress. В случае успешной эксплуатации брешь позволяет получить полный контроль над целевым веб-ресурсом.

Проблему, о которой идёт речь, отслеживают под идентификатором CVE-2024-27956. По шкале CVSS ей присвоили почти максимальный балл — 9,9.

«Уязвимость представляет собой возможность SQL-инъекции и создаёт серьёзные риски для владельцев веб-сайтов, поскольку злоумышленники могут получить несанкционированный доступ», — пишут специалисты WPScan в официальном уведомлении.

«Например, атакующие создают аккаунты с правами администратора, загружают вредоносные файлы и получают полный контроль над ресурсом».

По словам исследователей, проблема кроется в механизме аутентификации, реализованном в плагине WP-Automatic. Условный злоумышленник может обойти его с помощью SQL-запросов к базе данных.

В тех атаках, которые удалось отследить экспертам, CVE-2024-27956 используется для отправки несанкционированных запросов к БД и создания учётных записей уровня администратора (имена обычно начинаются на «xtw»).

После этого злоумышленники могут менять код и загружать любые файлы. В данных кампаниях атакующие устанавливают бэкдор и обфусцируют вредоносный код.

С 13 марта 2024 года команда Patchstack отследила уже 5,5 млн попыток эксплуатации CVE-2024-27956.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru