SearchInform обновила архитектуру своего флагманского продукта

SearchInform обновила архитектуру своего флагманского продукта

Компания SearchInform комплексное решение для предотвращения утечек данных и контроля информационных потоков в организациях. Существенные изменения затронули архитектуру продукта, и версия EndpointSniffer обновилась до 5.0.

Изменения в архитектуре платформ EndpointSniffer и NetworkSniffer

Главным событием стало тотальное обновление SearchInform EndpointSniffer – платформы для перехвата трафика через агенты на рабочих станциях, лэптопах и мобильных устройствах работников – до версии 5.0. В первую очередь была изменена архитектура платформы. Ранее для полного контроля информационных каналов SearchInform EndpointSniffer необходимо было использовать совместно с сетевой платформой SearchInform NetworkSniffer, отвечающую за «разбор» трафика по некоторым протоколам. В версии 5.0 EndpointSniffer полностью вобрал в себя этот функционал, став полностью автономным продуктом. Другими словами, теперь платформа может самостоятельно перехватывать и анализировать любой трафик:

  • входящую и исходящую электронную почту (в том числе и защищённую), включая передаваемую и получаемую через почтовые Web-сервисы;
  • сообщения интернет-пейджеров (ICQ, QIP, Mail.Ru Агент, JABBER и др.), а также общение в популярных социальных сетях (Одноклассники, LinkedIn, Facebook и т.д.);
  • голосовые и текстовые сообщения Skype, передаваемые файлы и SMS;
  • информацию, записываемую на различные внешние устройства (например, USB-флешки, CD/DVD диски);
  • информацию, отправляемую на интернет-форумы, блоги и прочие web-сервисы;
  • информацию, передаваемую по протоколу FTP;
  • содержимое документов, отправленных на печать;
  • операции с файлами, хранящимися на серверах и в общих сетевых папках;
  • информацию, отображаемую на мониторах пользователей;
  • деятельность сотрудников, работающих с корпоративными мобильными устройствами на базе iOS;

Тем не менее, сетевая платформа SearchInform NetworkSniffer, предназначенная для контроля сетевой активности сотрудников, по-прежнему останется в портфеле предложений компании, а работы над совершенствованием этого продукта продолжаются. Подтверждением этого стал выпуск 64-битной версии SearchInform NetworkSniffer. За счёт реализации более продвинутой архитектуры, платформа получила возможность работать с ещё более серьёзными нагрузками без потери производительности. Этот аспект особенно критичен для крупных организаций. Также в обновлённом SearchInform NetworkSniffer, в модуле Mail Integration, помимо увеличения скорости разбора писем, была реализована возможность вычитки писем сразу из нескольких почтовых ящиков. Другими словами, при интеграции с почтовыми серверами, появилась возможность вычитывать письма сразу в несколько потоков.

Новые модули «КИБ SearchInform»: ProgramSniffer и LyncSniffer

Помимо изменений архитектуры, в SearchInform EndpointSniffer были добавлены новые модули, расширяющие возможности перехвата информации на конечных точках. В состав платформы вошли:

  • ProgramSniffer – модуль, ведущий учёт активности пользователей в запускаемых приложениях на протяжении рабочего дня;

Фиксируется время, которое сотрудник проводит в каждом приложении. В дальнейшем, на основе собранной информации могут быть построены детальные отчёты по эффективности использования сотрудниками рабочего времени.  Этот модуль появился по многочисленным пожеланиям клиентов SearchInform.

  • LyncSniffer – модуль, отвечающий за перехват информации из Microsoft Lync (чаты, звонки, передаваемые файлы).

На сегодняшний день LyncSniffer является единственным решением, перехватывающим как текстовые, так и голосовые коммуникации сотрудников в Microsoft Lync. Стоит отметить, что компания SearchInform не в первый раз выступает в качестве первопроходца. Так, в 2008 году компания выпустила продукт SkypeSniffer – единственного решения, способного перехватывать текстовые и голосовые сообщения Skype, передаваемые файлы и SMS. Реализовать подобный перехват другие вендоры смогли лишь в прошлом году.

Единый клиент

Важными улучшениями отметились и другие продукты. Модуль SearchInform Client, отвечающий за работу с серверов поиска, начал поддерживать работу со снимками экрана, снятыми с помощью MonitorSniffer. Тем самым, была поставлена точка в процессе перехода компании к единым консолям управления. Теперь с помощью SearchInform Client можно просматривать любую перехваченную информацию: от звонков в Skype до действий пользователя с файлами в общих сетевых папках. Также в SearchInform Client стала более наглядной цветовая дифференциация результатов поиска в зависимости от их типа. Таким образом, удалось избежать излишнего подсвечивания результатов поиска (например, при наличии GET-запросов через SSL), а также улучшить навигацию по результатам выдачи.

Улучшенная аналитика AlertCenter

Главным же улучшением SearchInform AlertCenter – продукта, отвечающего за автоматический анализ перехваченной информации по заранее настроенным критериям – стала поддержка работы не только с индексами, но и напрямую с базами данных SearchInform FileSniffer, SearchInform MonitorSniffer и др., что, в конечном счёте, позволило существенно снизить объём «ручного» труда специалистов по информационной безопасности. Данное улучшение позволяет автоматически выявлять данные, не подвергающиеся индексации (то есть те, в которых нет текста), по определённым атрибутам: дате, учётной записи пользователя и т.д. Например, можно автоматически перехватывать снимки экрана тех машин, на которых запущен определённый процесс. За счёт работы функции в режиме реального времени, ответственный за информационную безопасность может получать данные анализа и связанные с ними уведомления точно тогда же, когда пользователь предпринимает попытку нарушить политику безопасности. Также в новой версии SearchInform AlertCenter была существенно усовершенствована работа с регулярными выражениями. С одной стороны, был оптимизирован алгоритм проверки по регулярным выражениям, что позволило повысить скорость его работы более чем в 10 раз. С другой стороны, добавлена верификация по именам и номерам банковских карт и паспортов, что позволяет пропускать данные, похожие с виду на номера банковских карт или паспортов, но не соответствующие алгоритмам генерации соответствующих номеров.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru