Вышла система контроля привилегированных пользователей SafeInspect 1.3.2

Вышла система контроля привилегированных пользователей SafeInspect 1.3.2

Вышла система контроля привилегированных пользователей SafeInspect 1.3.2

Компания ООО «Новые технологии безопасности» (НТБ) объявляет о выпуске новой версии системы контроля привилегированных пользователей SafeInspect 1.3.2. НТБ предлагает инновационные решения для отслеживания и контроля доступа к ИТ-инфраструктуре организаций.

Одним из таких решений и является система SafeInspect, которая позволяет управлять доступом привилегированных пользователей. 

SafeInspect является защитным барьером для суперпользователей, позволяет записывать все их действия для последующего просмотра с целью определения причины инцидента. Кроме того, данное решение помогает соблюдать требования стандартов в сфере ИТ-безопасности, таких как PCI DSS, SOX, Basel II , Банка России,  ФСТЭК России и др. Развертывание SafeInspect не представляет никаких трудностей, а для его использования не требуется устанавливать агент. 

Новые функции решения SafeInspect 1.3.2:

  1. Улучшена работа с LDAP. Были изменены алгоритмы работы и теперь поддерживаются вложенные группы пользователей в разных комбинациях;  
  2. Изменены алгоритмы работы с HTTP:
  • возможность комбинирования  HTTP(S) запросов и ответов в логические группы,
  • возможность просмотра файлов и изображений, закачиваемых в аудируемых сессиях по протоколам  HTTP(S),
  • показ снапшотов HTML страниц, которые посетил пользователь, включая введенный контент в формах ввода.
  • Штатная  поддержка типа сетевого адаптера VMXNET3 на VMware ESXi;
  • Поддержка формата Common Event Format (CEF) для улучшения совместимости  с  SIEM; 
  • Улучшена стабильность аудита протокола TCP;
  • Исправлены ошибки, выявленные в процессе эксплуатации предыдущей версии.
  •  «Комплексная и эффективная стратегия организаций по обеспечению безопасности не может обойтись без решений для контроля привилегированных пользователей, — говорит Михаил Романов, Директор по развитию бизнеса ООО «Новые технологии безопасности» (НТБ). — Каждый день суперпользователи получают доступ к данным, от которых зависит деятельность компаний. Их злонамеренные действия не единственная причина утечки данных. Существует  вероятность человеческих ошибок, которые в некоторых случаях могут привести к печальным последствиям. Руководители ИТ-отделов и директора по ИТ-безопасности должны осознавать, какой ущерб могут нанести привилегированные пользователи в плане производительности, репутации и соответствия нормативным требованиям. Именно поэтому я уверен: управлению внутренними рисками надо уделять не меньшее внимание, чем внешним угрозам». 

    Мошенники научились блокировать ваши карты по звонку

    У мошенников появилась неприятная схема — теперь они звонят в банки, представляются самими клиентами и просят заблокировать их карты. И что самое плохое, иногда это действительно работает. Один программист получил очередные «угрожающие» сообщения в Telegram — классический набор фраз, но с неожиданной деталью: злоумышленники заявили, что «уже заблокировали ему карты».

    И в тот же момент карты действительно оказались заблокированы. Экономист Павел Комаровский рассказал об этом в своём телеграм-канале.

    Комаровский опубликовал часть переписки: в ней мошенники грозили отключить не только банковские карты, но и сим-карты родственников. А в качестве «финального аргумента» обещали прислать людей, которые «переломают ноги». Звучит как очередной страшилка, но финал истории оказался куда более приземлённым — и тревожным.

     

     

    В банках подтвердили: карты были заблокированы по инициативе клиента. То есть мошенники просто позвонили и, зная ФИО и дату рождения, смогли убедить операторов выполнить запрос. Эти данные часто утекали в хакерских базах, и достать их сегодня несложно.

    Эксперты считают, что подобные атаки легко масштабировать. Достаточно кол-центра и нейросети, умеющей подделывать голос жертвы — и схема превращается в конвейер.

    Комаровский призывает банки усиливать идентификацию клиентов, а граждан — не вступать в переговоры с мошенниками и объяснить близким, что теперь злоумышленники могут «отключать» карты буквально по звонку.

    В тот же день компания F6 сообщила о другой активности мошенников: Android-трояны в России маскируют под приложения для таксистов и курьеров. Пользователей заманивают обещаниями «уникальных функций», а на деле подсовывают вредоносную версию в надежде получить доступ к устройству.

    RSS: Новости на портале Anti-Malware.ru