InfoWatch анонсировала новую версию флагманского решения

InfoWatch анонсировала новую версию флагманского решения

На VI международной конференции DLP-Russia, прошедшей в конце сентября 2013 года в Москве в Центре Digital October, компания InfoWatch впервые представила релиз-кандидат InfoWatch Traffic Monitor Enterprise 5.0.

Презентация прошла в рамках технической секции Live Demo. Специалисты InfoWatch продемонстрировали новые возможности новой версии флагманского DLP-решения компании. InfoWatch TrafficMonitor Enterprise 5.0 предоставит заказчикам возможности по вовлечению в управление безопасностью не только ИБ-специалистов, но и сотрудников бизнес-подразделений. Владельцы защищаемой информации смогут самостоятельно формировать политики ИБ за счет принципиально новой, «умной» технологии, которая самостоятельно анализирует полноту заданных условий.

Ожидается, что это кардинальным образом изменит ситуацию с настройкой эффективной работы DLP-систем и сделает их более понятными и доступными для компаний любой отрасли, в частности, SMB-сегмента, где обычно нет штатного ИБ-специалиста.

Согласно исследованиям Аналитического центра InfoWatch, чаще всего ценную информацию «выносят» из компании увольняющиеся сотрудники. Благодаря встроенным инструментам взаимодействия с HR-службами, InfoWatch Traffic Monitor Enterprise 5.0. будет учитывать больше данных для формирования картины таких угроз, чем традиционные DLP-системы. К примеру, HR-специалист компании может зачислить в «группу риска» сотрудников, находящихся на испытательном сроке или планирующих уволиться, и к ним автоматически будет применяться более строгая политика безопасности.

Также в целях предотвращения нарушений реализована возможность уведомления руководителя о нелегитимном хранении конфиденциальных данных сотрудником. Это позволяет предотвратить как простую халатность в обращении с информации, так и вероятную злонамеренную утечку.

Управление новой версией системы осуществляется через веб-консоль, благодаря чему установка специального программного обеспечения для администрирования не требуется. Пользователь сможет получить доступ к управлению системой с любой рабочей станции, вне зависимости от операционной системы (Windows, Linux, Apple Mac OS) и браузера.

«Новая концепция – результат долгих поисков и исследований потребностей заказчиков, – рассказывает Александр Клевцов, менеджер по развитию направления DLP. – Мы рассмотрели и проанализировали множество политик ИБ, применяемых заказчиками InfoWatch. Целью было создание продукта, в котором процесс написания политик безопасности – необходимых в реальности, а не в теории – будет максимально простым и понятным.

Как мне думается, в результате нам удалось решить две глобальные задачи – сохранить гибкость и мощность предыдущего решения и предоставить новый, по-настоящему удобный интерфейс, который позволит значительно расширить круг пользователей и решать бизнес-задачи компании».

Коммерческий релиз InfoWatch Traffic Monitor Enterprise 5.0. планируется к выходу в конце 2013 года.

Другой продукт, вызвавший большой интерес посетителей технической секции, – InfoWatch EndPoint Security, обеспечивающий безопасность рабочих станций в корпоративной сети предприятия. Решение контролирует использование приложений и внешних устройств, позволяет вести аудит действий пользователей и осуществлять фильтрацию данных по различным критериям. InfoWatch EndPoint Security обеспечивает сохранность информации на рабочих станциях пользователей и при переносе данных на внешние устройства благодаря использованию технологий шифрования. Эта функциональность является базовой и необходимой для любой компании, заботящейся о защите информации. Продукт легко масштабируется, обладает отличным соотношением цены и качества, что делает его must-have, первым шагом к обеспечению информационной безопасности в компании любого размера и сферы деятельности.

«Исследование DLP-рынка в 2011-2013 гг., представленное независимым аналитическим центром Anti-Malware на DLP-Russia, доказывает, что мы двигаемся в правильном направлении развития бизнеса – InfoWatch не только признанный лидер, но и единственная компания, у которой растет доля DLP-рынка, – говорит Татьяна Белей, директор по маркетингу InfoWatch. – По нашему мнению, пришло время сделать еще один шаг на пути эволюционного развития DLP-систем и повернуть их в сторону обнаружения потенциальных угроз на ранней стадии, снижения рисков и решения бизнес-задач, а также защиты предприятия от внутренних угроз. В новой версии InfoWatch Traffic Monitor мы следовали этой концепции. Надеемся, что в следующем году это позволит компанииInfoWatch упрочить лидерские позиции и занять еще большую долю рынка, предложив заказчикам более эффективную модель защиты ценной информации».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru