InfoWatch представил интегрированное решение с Oracle IRM

InfoWatch представил интегрированное решение с Oracle IRM

InfoWatch объявила о запуске в коммерческую эксплуатацию интеграционного решения для защиты конфиденциальных данных от утечек, созданного на базе сертифицированных продуктов Oracle Information Rights Management (Oracle IRM) и InfoWatch Traffic Monitor (IWTM).



Новое решение объединяет в себе широкие функциональные возможности централизованного управления защитой электронных документов (Oracle IRM) и системы мониторинга данных с функционалом лингвистического анализа (InfoWatch Traffic Monitor).

«Интегрированное решение InfoWatch и Oracle – наглядный пример того, как объединение усилий, опыта и технологической базы позволяет создать комплексный продукт, способный обеспечить максимальную эффективность управления информационными потоками компаний и высокий уровень защиты конфиденциальной информации организации», – отметила Наталья Касперская, Генеральный директор InfoWatch.

Основной функционал решения позволяет осуществлять централизованный контроль информационных потоков компании, который включает в себя автоматическое разграничение доступа к документам на этапе их создания, хранения и перемещения, контроль возможных каналов утечек, включая локальную и сетевую печать. Также решение включает в себя функцию централизованного уничтожения документов и изменения политик доступа к конфиденциальным документам в любой момент без перекодировки, а также возможность централизованного аудита истории операций пользователей с конфиденциальными данными. При этом управление доступом происходит на уровне ролей и шаблонов, а не отдельных файлов и пользователей, что делает решение масштабируемым и гибким.

«Данное решение наглядно показывает, что заказчикам необходим эшелонированный и комплексный подход к контролю за конфиденциальной информацией, и технология Oracle Information Rights Management является важным компонентом такого подхода, обеспечивая защиту электронных документов вне зависимости от их формата и месторасположения», – отмечает Дмитрий Шепелявый, Директор по продажам Oracle Fusion Middleware Oracle, Oracle СНГ.

Интеграция с InfoWatch Traffic Monitor позволяет не допускать распространения конфиденциальной информации за рамки системы защиты документооборота, созданного средствами Oracle IRM. При этом решение позволяет контролировать информацию на съемных и оптических носителях, ноутбуках, а также электронную почту и выгружаемые на веб-ресурсы данные, как внутри периметра информационной безопасности, так и за его пределами. В дополнение к этому InfoWatch Traffic Monitor осуществляет мониторинг незакодированной («незапечатанной») информации, перемещаемой авторизованными пользователями по каналам электронной почты, и при необходимости инициирует ее «запечатывание».

«Уникальная технология лингвистического анализа в InfoWatch Traffic Monitor способна обнаруживать и контролировать то, как распространяются «запечатанные» с помощью Oracle IRM документы или их фрагменты. Это существенно повысило эффективность решения, – сказал Александр Насонов, руководитель отдела интеграционных и OEM проектов компании InfoWatch. – Мы уверены, что наши заказчики и заказчики Oracle по достоинству оценят новое интеграционное решение, которое стало результатом слаженной работы специалистов».

Решение поддерживает все основные версии ОС Windows и MS Office, а также другие распространенные форматы документов, что существенно снижает издержки на его внедрение.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru