InfoWatch вышла на рынок DLP во Франции

InfoWatch объявила o выходе на рынок Франции

Компания InfoWatch объявила o выходе на рынок Франции с новыми для этой страны технологиями защиты конфиденциальной информации от утечек. На прошлой неделе рынку были представлены французские версии решений InfoWatch Traffic Monitor и InfoWatch CryptoStorage. Технологии и решения российского производителя InfoWatch вызвали большой интерес на выставке Infosecurity France 2008 (19-20 ноября, Париж) со стороны местных компаний разного уровня, системных интеграторов, а также представителей французских СМИ.

Рынок DLP (Data Leakage Prevention) систем – систем защиты конфиденциальной информации от утечек – достаточно молодой и активно растущий сегмент ИТ-рынка. Впервые упомянутый в 2004 году как отдельная ниша рынка информационной безопасности рынок DLP систем за последние пару лет показывал стабильный 50%-70%-ный рост (данные IDC) В России бурное развитие систем защиты от утечек началось около двух лет назад, чему немало способствовала активная позиция компании InfoWatch. Во Франции нет собственных разработчиков подобных систем, поэтому этот сегмент здесь находится в самой начальной стадии формирования.

Современную DLP-систему можно представить в виде пирамиды с тремя основаниями: защита сетевых каналов утечки информации (HTTP, SMTP, Instant Messengers, сетевые принтеры), защита локальных компьютеров (копирование на съемные носители - CD, DVD, flash-карты, локальные принтеры) и защита информации на корпоративных ноутбуках и иных мобильных устройствах при их утере или краже.

На InfoSecurity France 2008 компания InfoWatch представила решение из 2-х основных компонент, совместно реализующих общую концепцию защиты конфиденциальной информации– InfoWatch Traffic Monitor и InfoWatch Device Monitor. Кроме того, на выставке был представлен InfoWatch CryptoStorage для домашних пользователей. Корпоративная версия продукта планируется к выходу весной 2009.

InfoWatch Traffic Monitor предназначен для защиты основных каналов утечки информации (HTTP, SMTP, Instant Messengers, сетевая печать) в компьютерных сетях крупных предприятий. InfoWatch Device Monitor защищает данные на локальных компьютерах корпоративных пользователей (съемные носители информации – CD, DVD, flash, локальная печать). Оба решения интегрированы с единой системой управления и единым хранилищем инцидентов. В случае возникновения инцидента офицер безопасности компании оперативно уведомляется об инциденте, а к конфиденциальной информации в зависимости от настроек решения могут быть применены различные действия - пересылка / копирование могут быть разрешены, приостановлены либо блокированы. Копии всех данных, покинувших корпоративную сеть через электронную почту, web, flash-карты, сменные носители, мобильные устройства и принтеры, поступают в специализированное хранилище InfoWatch Storage для возможности последующего анализа.

Однако в корпоративной среде конфиденциальная информация может храниться и на мобильных носителях, например, на корпоративных ноутбуках. При этом, по результатам исследования, проведенного компанией Ponemon Institute, ежегодно в одних только аэропортах США теряется 637 тысяч ноутбуков. В данном случае, единственным возможным вариантом защиты конфиденциальных данных от утечки становится шифрование информации. Для защиты от несанкционированного доступа к конфиденциальной информации, хранящейся на ноутбуках и ПК, компания InfoWatch разработала программный продукт InfoWatch CryptoStorage, в котором применяются технологии шифрования. Посетителям французской выставки. была представлена версия продукта, предназначенная для домашних пользователей.

На InfoSecurity France компания не только представила свои решения на стенде, но также провела собственную конференцию по вопросам актуальности DLP систем на региональном и мировом уровне. Спикерами конференции выступили президент компании InfoWatch, председатель совета директоров «Лаборатории Касперского» Наталья Касперская, и вице-президент InfoWatch Рустэм Хайретдинов. Вопрос утечки информации был затронут и на конференции «Лаборатории Касперского».

Наталья Касперская, Президент и Генеральный директор компании InfoWatch, так прокомментировала прошедшую выставку: «Я считаю, что запуск продукта во Франции прошел успешно. Нам удалось достичь предварительной договоренности о сотрудничестве с двумя крупными европейскими интеграторами, закрепить договоренности еще с двумя потенциальными партнерами в регионе. Ситуация на французском рынке совершенно уникальная. На рынке нет НИ ОДНОГО КЛИЕНТА DLP-систем, при этом конкуренция также практически отсутствует. Это, с одной стороны, предоставляет фантастические возможности, но с другой – накладывает на вендора значительные обязательства по обучению рынка, необходимости разъяснительной и просветительской работы. Я лично нахожу эту возможность потрясающе интересной. Посмотрим, что нам удастся реализовать из задуманного!»

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru