Контур информационной безопасности SearchInform: новые возможности по защите от утечек

Контур информационной безопасности SearchInform: новые возможности по защите от утечек

Компания «Новые поисковые технологии», провела презентацию новых версий программных продуктов для защиты организаций от утечек конфиденциальной информации. Ключевой темой презентации стал выход новых версий компонентов «Контура информационной безопасности SearchInform» – комплексного решения для защиты организаций от утечек информации по всем возможным каналам. В частности, были представлены новые возможности, позволяющие специалистам еще более оперативно реагировать на нарушения политик информационной безопасности, пресекать утечки по еще большему количеству каналов, более точно выявлять инсайдеров среди сотрудников организации, говорится в особщении «СофтИнформ». 

Большой интерес у присутствующих вызвала практическая демонстрация возможностей «Контура информационной безопасности SearchInform», проведенная на действующей модели. Аудитории были продемонстрированы все компоненты решения, представлены результаты их работы и показаны примеры перехвата конфиденциальной информации на модели организации. Посетители смогли убедиться, что благодаря таким возможностям решения, как интеграция с доменной структурой Windows, построение среза активностей определенного пользователя, поддержка различных видов поиска, «Контур информационной безопасности SearchInform» позволяет выявлять нарушителей корпоративных политик безопасности и бороться с утечками информации.

Поскольку среди гостей презентации было значительное число руководящих работников, озабоченных проблемами обеспечения информационной безопасности, то помимо традиционного для таких мероприятий обсуждения технической стороны борьбы с утечками информации, были рассмотрены и организационно-правовые аспекты. Гостей мероприятия интересовали вопросы необходимости предварительной подготовки сотрудников компании перед внедрением «Контура информационной безопасности SearchInform», законодательные аспекты борьбы с инсайдерами.

Отдельно обсуждались вопросы, связанные с Федеральным законом «О персональных данных». В частности во время дискуссии отмечалось, что такие меры по защите персональных данных, как шифрование и разграничение прав доступа, не дают полной гарантии того, что сотрудник, работающий с ними, не может передать их за пределы организации. В этой связи обсуждалась важность использования средств контроля за утечками информации как необходимое дополнение к организационным мерам.

В целом мероприятие собрало более 100 гостей, среди которых были руководители организаций, заместители руководителей по вопросам информационной безопасности, ИТ-специалисты. Как отметил Сергей Ожегов, генеральный директор компании «Новые поисковые технологии», «наличие большого числа руководителей среди гостей нашей презентации свидетельствует о том, что мы перешли на новый уровень, и предлагаем не просто техническое решение для защиты от утечек информации, а собственную концепцию борьбы с ними, основанную на технической платформе “Контура информационной безопасности SearchInform”».

Источник 

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru