InfoWatch предложила использовать новые подходы к защите информации

InfoWatch предложила использовать новые подходы к защите информации

InfoWatch предложила использовать новые подходы к защите информации

На BIS Summit 2016 ГК InfoWatch представила целый ряд новых решений в области информационной безопасности и рассказала о новых концепциях и технологиях защиты данных в условиях непрерывных изменений — в эпоху Agile.

В рамках конференции президент ГК InfoWatch Наталья Касперская провела круглый стол «Государство, бизнес и общество в новых реалиях цифрового мира. Возможности, риски, противоречия». В его работе приняли участие руководители Минкомсвязи России, главного управления безопасности и защиты информации Банка России, ГК АйТи, Банка ВТБ, Фонда информационной демократии и Московской школы управления «Сколково». 

В пленарной части BIS Summit заместитель генерального директора ГК InfoWatch Рустэм Хайретдинов рассказал о трансформации задач и построении работы в области защиты информации в эпоху Agile. Замглавы InfoWatch отметил особую важность интеграции бизнес-процессов и решений в области информационной безопасности. 

«Информационные системы, разрабатываемые по методологии agile, требуют принципиально другого подхода к защите, — сказал Рустэм Хайретдинов. — Их невозможно эффективно защищать в старой парадигме безопасности: "сначала вы разрабатываете эти системы, потом мы их защищаем". Причина тому — увеличение скорости изменений, интеграция прежде обособленных информационных систем, включение в число пользователей клиентов, партнёров компании, в том числе и потенциальных. Профессионализм и оснащённость нападающих растёт. Благодаря развитию социальных сетей и социальной инженерии смыкаются онлайн и оффлайн-угрозы, комбинируются технические и информационные атаки с активным применением машинного обучения». 

Профессионалы информационной безопасности должны противопоставить этим угрозам адекватные решения, использующие новейшие достижения науки, что невозможно без изменения процедур взаимодействия всех участников процесса в компаниях — бизнеса, разработчиков, ИТ-служб и служб информационной безопасности, добавил заместитель генерального директора ГК InfoWatch.

«Планку новых DLP-рекордов» озвучил заместитель директора по продажам ГК InfoWatch Николай Здобнов. Его доклад был посвящен новому направлению развития DLP, которое находится на пересечении технологий обработки больших данных (big data) и информационной безопасности предприятий — BigDLP. По словам Николая Здобнова, существующие DLP-решения не в полной мере отвечают запросам служб безопасности и уровню информационных угроз, тогда как концепция BigDLP позволяет предупреждать руководителей бизнеса о возможности наступления различных угроз и событий заранее.

«Скорость изменений непрерывно растет, появляются новые каналы передачи данных, в результате периметр защиты организаций размывается, — отметил Николай Здобнов. — Системы информационной безопасности, реализованные в концепции BigDLP, должны получать информацию практически из любых источников по совокупности контекста и содержимого данных, включая неклассические для DLP-решений среды. Например, это может быть упоминание компании или ее продуктов в интернет-медиа с идентификацией автора упоминания как сотрудника. Такие системы должны уметь обрабатывать динамические данные о поведенческих особенностях объекта, его окружении, анализировать эту информацию и представлять результаты интерпретации в режиме реального времени».

Новая концепция продукта InfoWatch Traffic Monitor 6.5, представленного на выставке, укладывается в простую формулировку: от оповещения о произошедших инцидентах к их предотвращению. Основные отличительные черты версии 6.5 — блокирование утечек конфиденциальной информации на рабочих станциях, запрет операций при работе сотрудников в приложениях с критичными для бизнеса данными, запрет операций копирования-вставки данных с помощью буфера обмена и снимков экрана. 

Также был представлен новый продукт InfoWatch Vision, позволяющий визуализировать аналитику информационных потоков в режиме реального времени для выявления потенциальных внутренних нарушителей ИБ и проведения детальных расследований. 

Отдельный стенд был посвящен демонстрации решения для комплексной защиты технологических систем АСУ ТП. Посетителям была предоставлена возможность провести диагностику уровня корпоративной информационной безопасности и получить рекомендации экспертов ГК InfoWatch в области информационной безопасности АСУ ТП.

Эксперты InfoWatch рассказали об особенностях работы нового концепта ИБ-решения Attack Killer для защиты предприятий, обеспечивающего подход «непрерывной безопасности» и защиту веб-инфраструктуры организации от DDoS и хакерских атак. 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru