«Поликом Про» на DLP-Russia 2008: решения по защите от внутренних угроз

5-6 ноября 2008 года прошла первая российская конференция, посвященная борьбе с утечками конфиденциальных данных – «DLP Russia 2008», ставшая знаковым событием в индустрии информационной безопасности России.

В конференции приняли участие все серьезные игроки DLP-рынка – Infowatch, Websense, Trend Micro, Verdasys, Symantec (Vontu), McAfee – а также директоры по информационной безопасности крупных российских предприятий и ведущие системные интеграторы. Компания «Поликом Про», одним из приоритетных направлений деятельности которой является поставка решений по информационной безопасности, приняла активное участие в конференции. Михаил Орешин, директор московского филиала «Поликом Про», представил доклад о влиянии работы DLP-решения на управление бизнес-процессами компании и принял участие в работе круглого стола. В фойе выставки работал стенд «Поликом Про», демонстрировавший работу решения по контролю утечек на базе новой версии продукта Websense Data Security Suite 7.0.


Эксперты отмечают, что борьба с внутренними угрозами сегодня выходит на первый план при построении информационной защиты компании, ведь только по официальным данным ущерб от утечек информации в 2007 году в России составил десятки миллионов долларов. Участие ведущих мировых специалистов в российской конференции позволило объединить опыт российских и зарубежных компаний в борьбе с утечками данных.

Рич Могул, американский эксперт в области защиты конфиденциальной информации с 17 -летним опытом работы, представил концепцию решений категории DLP (Data Loss Prevention), предназначенных для обеспечения защиты данных от внутренних угроз, и выделил три основных канала, по которым утекает информация из компании и которые следует контролировать – передача информации, ее использование и хранение.


Наравне с зарубежными экспертами на конференции выступали и ведущие российские специалисты по информационной безопасности – Алексей Лукацкий, Рустем Хайретдинов, Наталья Касперская. Михаил Орешин, ключевой эксперт «Поликом Про» по вопросам информационной безопасности, представил доклад «Требует ли внедрение DLP-решения изменения структуры процессов компании?» в рамках тематической секции «Законодательство и бизнес».

Михаил рассказал, что внедрение системы DLP повлечет за собой изменение текущих процессов только в том случае, если такие процессы в компании уже прописаны и формализованы. Однако, если в компании уже налажена система процессного управления, то внедряемое решение по борьбе с утечками данных должно в наименьшей степени менять ее структуру – иначе проект с большой вероятностью завершится провалом. Отсюда следует логичный вывод: начинать внедрение DLP-решения следует с общей организации и анализа текущих бизнес-процессов, и только после этого реализовывать проект.


Решение «Поликом Про», работа которого была показана на стенде компании, обеспечивает точное определение и классификацию контента в документах более чем 400 различных типов и форматов – от исходного кода программ до документов САПР, даже если контент перенесен и конвертирован из одного формата в другой. Создано оно на базе программного продукта компании Websense, однако давние партнерские отношения «Поликом Про» с другими лидерами ИТ-рынка – компаниями Trend Micro, Symantec, Infowatch – и большой опыт реализации проектов позволяют интегратору предлагать решения на основе технологий и этих вендоров.


Роман Совалов, ведущий инженер компании «Поликом Про»:
«На сегодняшний момент технический уровень представленных на рынке DLP-решений выровнялся, и назвать среди всех явного лидера нельзя. Такая ситуация, на мой взгляд, идет на пользу всей отрасли в целом, поскольку в условиях жесткой конкуренции функционал продуктов будет меняться, а качество - расти. Вместе с тем будет расти и эффективность наших решений».


Участники круглого стола, завершившего программу конференции, обсуждали, насколько реальной проблемой является контроль утечек, соответствуют ли программные продукты вендоров задачам, которые ставят Заказчики, и готовы ли системные интеграторы внедрять решения. Подводя итоги работы круглого стола, Михаил Орешин отметил: «На конференции присутствовали многие ведущие эксперты в области информационной безопасности – приятно было увидеть своих коллег как из России, так и из-за рубежа. У нас во многом разные взгляды на то, каким образом следует решать задачи по предотвращению утечек, но в целом мы едины: такие задачи нужно решать в превентивном порядке. Отмечу, что с организационной точки зрения процесс внедрения DLP-решений гораздо сложнее, нежели с технической. Невозможно реализовать проект по предотвращению утечек без хотя бы базовой регламентации бизнес-процессов Заказчика».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru