ЛК выпустила модуль для защиты от случайной или умышленной утечки данных

«Лаборатория Касперского» представила специальный компонент для защиты от утечки данных, который позволяет контролировать и при необходимости предотвращать передачу конфиденциальной информации.

Решение анализирует содержимое почтовых сообщений и вложений и реагирует на попытки распространения критически важных для бизнеса данных через сообщения электронной почты Microsoft Exchange или документы на серверах для совместной работы Microsoft SharePoint. 

Модуль для защиты от утечки данных Kaspersky DLP дополняет корпоративные решения «Лаборатории Касперского»: Kaspersky Total Security для бизнеса, Kaspersky Security для почтовых серверов и Kaspersky Security для серверов совместной работы, которые обеспечивают комплексную защиту IT-инфраструктуры компании. 

По данным исследования*, проведенного «Лабораторией Касперского» совместно с независимым агентством B2B International в 2014 году, более трети российских организаций столкнулись с утечкой данных, произошедших по невнимательности сотрудников. Еще в 23% компаний были зафиксированы случаи намеренного распространения конфиденциальной информации. Подобные ошибки или неправомерные действия сотрудников в большинстве случаев оборачиваются для предприятия финансовыми и репутационными потерями.

Новый компонент, разработанный «Лабораторией Касперского», позволяет выявлять в исходящих сообщениях и при работе с документами определенные типы конфиденциальных данных, в частности финансовую информацию, включая юридические сведения или сведения о банковских картах и т.п. Важное для российских компаний дополнение – в новом функционале продуктов добавлена возможность выявлять персональные данные сотрудников или клиентов компании и предотвращать их утечку в соответствии с законом ФЗ-152 «О защите персональных данных». 

Помимо использования предустановленных и постоянно обновляемых тематических словарей, администраторам доступна возможность самостоятельно составлять словари, содержащие набор характерных для конфиденциальной информации ключевых слов и фраз. В том числе, предусмотрено создание цифровых отпечатков структурированных данных. 

«Защита от утечки данных – это давно назревшее, необходимое дополнение к нашим комплексным продуктам, которые позволяют компаниям предотвращать утерю и кражу информации. Новые функции помогают осуществлять выборочный контроль над распространением наиболее ценных для бизнеса сведений, при этом все настройки можно устанавливать индивидуально в зависимости от того, утечка какого типа информации для компании была бы наиболее болезненна, – рассказывает Артем Серебров, руководитель управления решений для защиты почты, веб-систем и инфраструктуры «Лаборатории Касперского». – В дальнейшем мы планируем внедрить этот модуль в более широкий спектр наших серверных решений». 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В пакете Python для PDF.js, используемой в Firefox, нашли уязвимость

Критическую уязвимость обнаружили в пакете Python llama_cpp_python. Злоумышленники могут использовать эту брешь для выполнения произвольного кода в системе, поставив под угрозу данные и операции.

Популярный пакет llama_cpp_python, загруженный более чем 3 миллиона раз, позволяет разработчикам интегрировать модели искусственного интеллекта с Python.

Баг отслеживается как CVE-2024-34359 (9,7 баллов по шкале CVSS). Компания Checkmarx, занимающаяся безопасностью цепочки поставок программного обеспечения, назвала уязвимость Llama Drama.

Брешь, которую устранили в версии 0.2.72, обнаружил исследователь Патрик Пенг (retr0reg).

Неправильное использование шаблонизатора Jinja2 в пакете llama_cpp_python позволяет внедрять шаблоны на стороне сервера, что приводит к удаленному выполнению кода с помощью специально созданной полезной нагрузки.

Исследователи подчеркивают: необходимо соблюдать правила безопасности на протяжении всего жизненного цикла систем искусственного интеллекта и их компонентов, чтобы уязвимости не возникали.  

Разработка последовала за обнаружением уязвимости высокой степени риска в JavaScript-библиотеке Mozilla PDF.js (CVE-2024-4367), которая могла привести к выполнению произвольного кода.

В сообщении Mozilla говорится, что при обработке шрифтов в PDF.js отсутствовала проверка типа, которая позволяла выполнять произвольный JavaScript в контексте PDF.js.

С помощью уязвимости злоумышленники выполняли скрипт, как только в браузере Firefox открывался PDF-документ, содержащий вредонос. 

Баг был устранён компанией в Firefox 126, Firefox ESR 115.11 и Thunderbird 115.11, выпущенных на прошлой неделе, а также в модуле npm pdfjs-dist версии 4.2.67, выпущенном 29 апреля 2024 года.

Как пояснил специалист Томас Ринсма, большинство библиотек-оболочек, таких как react-pdf, тоже выпустили исправленные версии. Специалисты рекомендуют библиотекам, которые включат PDF.js, рекурсивно проверить папку node_modules на наличие файлов с именем pdf.js, чтобы избежать проблем.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru