Заказчики просят DLP-системы, но в самом сегменте конкуренция падает

Заказчики просят DLP-системы, но в самом сегменте конкуренция падает

Заказчики просят DLP-системы, но в самом сегменте конкуренция падает

Интерес к системам для борьбы с утечками вырос на четверть. Запрос связан с последними скандальными “сливами”, разговорами о высоких штрафах и “нестабильном” человеческом факторе. При этом разработчиков на рынке стало меньше.

Новейшие угрозы и борьбу с инсайдерами на этой неделе обсуждали на ежегодном московском форуме DLP+. Участники-вендоры говорили о росте спроса ИИ-систем для защиты от утечек на 25%-30%.

DLP (от англ. Data Loss Prevention — предотвращение потери данных или Data Leakage Prevention) — это ПО и “железо”, создающее защищенный цифровой «периметр» вокруг организации. Система анализирует исходящую — а если нужно и входящую — информацию на цифровых и физических носителях.

Интерес к DLP не свалился с неба. Сыграли — рост кибератак, громкие утечки и внимание к ним в прессе, а также планы Минцифры штрафовать бизнес на проценты от оборота.

Отдельная причина — возросший человеческий фактор. Сотрудники сознательно допускают утечку или сами передают данные третьей стороне. В последнее время мотивацией к таким действиям становятся не деньги, а личная позиция.

“Это особенно актуально в период, в том числе, политических изменений, когда человеческий фактор становится одним из серьезнейших векторов модели угроз, — объясняет РБК представитель InfoWatch Алексей Лоза. — Человеком движут те или иные убеждения, которые противоречат интересам организации, это может иметь тяжелые последствия".

На базе искусственного интеллекта строится динамическая модель поведения каждого сотрудника. Отслеживается его виртуальная жизнь в рабочем пространстве: посещение сайтов, переписка по почте и в мессенджерах. Система “запоминает”, какой файл сотрудник отправил на печать, а какой сохранил в облако или на флешку.

О росте спроса на пилотирование DLP-систем говорит и директор Центра продуктов Dozor компании «РТК-Солар» Галина Рябова. По её словам, интерес заметен также со стороны зарубежных консалтинговых компаний, производителей продуктов питания, российских промышленников.

Эксперты инфобеза тоже видят спрос на DPL-системы, но при этом подмечают и структурные изменения рынка. Гендиректор Anti-Malware.ru вёл на форуме дискуссию “Аутсорсинг DPL”. Илья Шабанов видит на российском рынке DPL тенденцию, схожую со сценарием антивирусного сегмента:

“Казалось бы, с уходом зарубежных поставщиков (их доля правда была совсем небольшой) у наших “православных“ и сертифицированных должно открыться новое дыхание, — говорит Илья. — Активность и уровень конкуренции должен был подскочить. А что мы видим?”

Эксперт отмечает скорее обратную тенденцию, наметившуюся еще до февраля 2022 года: рынок консолидируется, уровень конкуренции падает.

“Встроенные в зарубежные ПАКи DLP ушли с рынка. Falcongaze не видно, DeviceLock затаился где-то внутри Акрониса. В итоге остались четыре вендора: “Инфовотч“, “Ростелеком-Солар“, Zecurion и “Серчинформ”.

Илья Шабанов вспоминает относительно новую альтернативу DLP — lite-StaffCop и “Стахановец“.

“Но все же, — добавляет глава Anti-Malware.ru, — это скорее альтернатива, а не прямые конкуренты списку выше".

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru