Solar Dozor 6.7 усилит контроль хранения конфиденциальной информации

Solar Dozor 6.7 усилит контроль хранения конфиденциальной информации

Solar Dozor 6.7 усилит контроль хранения конфиденциальной информации

Компания Ростелеком-Solar, национальный провайдер технологий и сервисов защиты информационных активов, мониторинга и управления информационной безопасностью, выпустила новую версию своего флагманского программного продукта — DLP-системы Solar Dozor. В версии 6.7 реализован функционал, который существенно усилит противодействие нарушениям правил хранения конфиденциальной информации в корпоративной среде и защиту от ввода пользователями критичных корпоративных данных в различные приложения.

Ключевым нововведением Solar Dozor 6.7 стала возможность активного противодействия нарушениям правил хранения конфиденциальной информации в корпоративной среде с помощью модуля File Crawler. Теперь офицер информационной безопасности может настроить работу File Crawler таким образом, чтобы найденные в результате сканирования файлы, нарушающие политику ИБ, автоматически помещались в безопасное хранилище (карантинный каталог).

«Эта функция на сегодняшний день является уникальной для отечественного рынка. Она позволяет немедленно предотвратить утечку конфиденциальной информации, не дожидаясь, пока офицер безопасности заметит нарушение и предпримет необходимые меры для его устранения. В этом смысле мы сделали очередной важный шаг в развитии функциональности нашей DLP-системы, которая будет востребована в новой облачной модели предоставления сервисов кибербезопасности, недавно анонсированной Ростелеком-Solar», — отметила Галина Рябова, руководитель отдела развития продуктов Solar Dozor.

Кроме того, в новой версии реализована возможность мгновенного перехвата ввода данных в различные приложения с устройств ввода. Дело в том, что многие приложения шифруют проходящие через них данные. Чтобы офицер ИБ мог проконтролировать, что именно вводят пользователи корпоративных информационных систем в различные приложения, в новой версии реализована функциональность, позволяющая перехватывать эти данные до того, как они попадают в приложения. В частности, Solar Dozor 6.7 осуществляет перехват данных, стертых клавишей Backspace, нажатий клавиши PrintScreen (контроль снимков с экрана), различных комбинаций клавиш, обрабатываемых приложениями, логинов и паролей, вводимых пользователями и т. п. При этом офицер безопасности может настроить перехват только той информации, которая является особо критичной для организации.

Система также позволяет увидеть события, происходившие на рабочей станции (терминале/удаленном рабочем столе) за несколько минут до и после ввода данных в приложение. Для этого непосредственно в журнале для каждой записи реализован поиск ближайших по времени снимков экрана.

В помощь офицеру ИБ для организации более удобного анализа сетевого трафика в Solar Dozor 6.7 добавлена возможность фильтрации однотипных сообщений, содержащих совпадающие заголовки, действия пользователей и типы таких действий, а также дату и время действий. Функция призвана снизить перехват неинформативного трафика.

Кроме того, реализована привязка файлов к сообщениям при перехватах на почтовых ресурсах в заданных по умолчанию режимах работы ICAP/ICAPS-серверов. Теперь перехваты файлов происходят не сразу после загрузки, а в зависимости от ресурса привязываются к перехватам отправки сообщения и/или сохранения черновика. Вложения выгружаются по таймауту, если в течение данного времени пользователь так и не отправил сообщение.

Все реализованные разработчиками улучшения предоставляют офицерам безопасности компаний-заказчиков более эффективный и одновременно более удобный инструмент контроля над передачей и хранением конфиденциальной информации в корпоративной среде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru