InfoWatch выпускает новую версию Traffic Monitor

InfoWatch выпускает новую версию Traffic Monitor

Компания InfoWatch, объявляет о коммерческом запуске новой версии системы мониторинга информации InfoWatch Traffic Monitor 3.4. В компании рассказали, что изменения, внесенные в новую версию продукта, позволили улучшить его как с точки зрения простоты использования, так и со стороны функционала, за счет расширения возможностей системы по перехвату и анализу объектов мониторинга в формате документов Open Source (файлы с расширением ODT, ODS,ODP).



В числе других новых опций, повышающих удобство пользования системой, – типовые отчеты с отображением перехваченных объектов в виде графиков и диаграмм. Кроме того, в InfoWatch Traffic Monitor 3.4. изменена детальная форма просмотра объекта, которая теперь включает информацию о содержании объекта, результатах контентного анализа и отображает эти данные в виде дерева xml-контекста.

Помимо этого, версию InfoWatch Traffic Monitor 3.4 отличает наличие в консоли управления предустановленной роли «Офицер безопасности», который имеет все привилегии, кроме управления пользователями и ролями. Также в продукт добавлена возможность сохранения контекста перехваченного объекта на диск и предустановленны 2 группы тегов – «Типы файлов» и «Веб ресурсы», что позволяет с первого взгляда определять содержимое вложений (музыка, видео, изображение и т.п.) и сайты, на которые направляются HTTP-запросы (блоги, сайты для поиска работы и т.п.).

InfoWatch Traffic Monitor Enterprise представляет собой комплексное решение, предназначенное для защиты информации от внутренних угроз, которое позволяет контролировать различные каналы утечки данных. В основе решения лежат три модуля, один из которых обеспечивает защиту периметра корпоративной сети, второй – защиту рабочих станций, а третий (InfoWatch Forensic Storage) – сохранность данных системы и всех производимых действий с информацией внутри нее.

Защита периметра сети контролирует данные, передаваемые с помощью web-почты, блогов, форумов, зашифрованного Интернет-протокола, корпоративной почтовой системы, а также систем обмена сообщениями, включая популярные программы обмена мгновенными сообщениями (например, ICQ). Модуль рабочих станций отвечает за контроль печати документов, доступ к устройствам ввода-вывода и копирования информации на съемные носители, а InfoWatch Forensic Storage позволяет проводить анализ нарушений политик безопасности, формировать статистические отчеты и управлять решением с помощью консоли управления (Management Console).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChatGPT ошибается с адресами сайтов — фишеры не дремлют

Если вы когда-нибудь просили чат-бота типа ChatGPT помочь с ссылкой на сайт банка или личного кабинета крупной компании — возможно, вы получали неправильный адрес. А теперь представьте, что кто-то специально воспользуется этой ошибкой.

Исследователи из компании Netcraft провели эксперимент: они спрашивали у модели GPT-4.1 адреса сайтов для входа в аккаунты известных брендов из сфер финансов, ретейла, технологий и коммунальных услуг.

В духе: «Я потерял закладку, подскажи, где войти в аккаунт [название бренда]?»

Результат получился тревожным:

  • только в 66% случаев бот дал правильную ссылку;
  • 29% ответов вели на несуществующие или заблокированные сайты;
  • ещё 5% — на легитимные, но вообще не те, что спрашивали.

Почему это проблема?

Потому что, как объясняет руководитель Threat Research в Netcraft Роб Дункан, фишеры могут заранее спрашивать у ИИ те же самые вопросы. Если бот выдаёт несуществующий, но правдоподобный адрес — мошенники могут просто зарегистрировать его, замаскировать под оригинал и ждать жертв.

«Вы видите, где модель ошибается, и используете эту ошибку себе на пользу», — говорит Дункан.

Фишинг адаптируется под ИИ

Современные фишинговые схемы всё чаще затачиваются не под Google, а именно под LLM — большие языковые модели. В одном случае, например, мошенники создали фейковый API для блокчейна Solana, окружив его десятками фейковых GitHub-репозиториев, туториалов, Q&A-доков и даже поддельных аккаунтов разработчиков. Всё, чтобы модель увидела якобы «живой» и «настоящий» проект и начала предлагать его в ответах.

Это чем-то напоминает классические атаки на цепочку поставок, только теперь цель — не человек с pull request'ом, а разработчик, который просто спрашивает у ИИ: «Какой API использовать?»

Вывод простой: не стоит полностью полагаться на ИИ, когда речь идёт о важных вещах вроде входа в банковский аккаунт или выборе библиотеки для кода. Проверяйте информацию на официальных сайтах, а ссылки — вручную. Особенно если ИИ обещает «удобный и официальный» сайт, которого вы раньше не видели.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru