Смарт Лайн начинает продажи новой версии Devicelock

Смарт Лайн начинает продажи новой версии Devicelock

Компания Смарт Лайн Инк, объявила о начале продаж новой версии своего всемирно известного продукта DeviceLock 7.0 Endpoint DLP Suite – программного комплекса, предназначенного для предотвращения инсайдерских утечек данных с пользовательских компьютеров и серверов корпоративных информационных систем.



В дополнение к механизмам контроля доступа к периферийным устройствам и локальным интерфейсам, поддержанным в базисном модуле – DeviceLock® 7.0, комплекс дополнен двумя принципиально новыми функциональными компонентами: NetworkLock™ и ContentLock™. NetworkLock позволяет контролировать коммуникации пользователей через популярные сетевые приложения, включая электронную и web-почту, мессенджеры, а также социальные сети Twitter™, Gmail™, Facebook®, LiveJournal™, MySpace™, Одноклассники™, ВKонтакте™. ContentLock обеспечивает фильтрацию контента данных при их копировании на съемные носители и при передаче по сетевым каналам ввода-вывода. Уникальный для отечественного рынка агрегатный функционал в сочетании с опциональным лицензированием модулей позволяют Смарт Лайн предложить российским организациям беспрецедентное по соотношению «цена – качество» решение по защите от утечек данных с компьютеров корпоративных информационных систем.

«Феномен WikiLeaks наглядно продемонстрировал, что угрозы инсайдерских утечек с компьютеров сотрудников организаций любых типов, даже государственных и оборонных – это не рекламный миф, а суровая реальность. Однако, несмотря на то, что уровень понимания критичности защиты корпоративных данных достиг наивысшей точки, DLP-решения применяются пока в весьма незначительной части организаций – всего около 15%, согласно профильному отчету компании Forrester Research за 2010 год, – подчеркнул Ашот Оганесян, основатель и технический директор Смарт Лайн. – Активное распространение DLP-технологий тормозилось до сих пор их высокой стоимостью и сложностью. Новая версия DeviceLock устраняет эти препятствия, позволяя внедрять полноценную защиту от утечек данных экономно и рационально, оптимально сочетая базисный функционал управления доступом к периферийным устройствам компьютеров с механизмами контентной фильтрации и контроля сетевых коммуникаций».

Эффективные технологии парсинга и контентного анализа ContentLock обеспечивают экстракцию и фильтрацию текстового содержимого более чем 80 файловых форматов и иных типов данных при их копировании на съемные носители а также передаче по другим каналам ввода-вывода компьютеров. Использующий методы глубокого пакетного анализа модуль NetworkLock позволяет детектировать и контролировать сетевые протоколы и коммуникационные приложения независимо от используемых ими портов, реконструировать сообщения и сессии с выделением передаваемых данных и файлов для их оперативного анализа, централизованное теневое копирование а также событийное протоколирование.

Существенное улучшение потребительских качеств DeviceLock 7.0 достигнуто за счет интеграции со встроенным в ОС Microsoft Windows 7 средством шифрования данных на съемных носителях BitLocker To Go™. В результате пользователи получают возможность без дополнительных затрат применять штатное средство Windows 7 для надежной защиты данных при их хранении на съемных устройствах памяти, доступ к которым контролируется DeviceLock.

Применение технологий контентной фильтрации DeviceLock к функции теневого копирования данных принципиально повышает ее эффективность и масштабируемость для всех каналов ввода-вывода, включая съемные носители и plug-n-play устройства памяти, сетевые коммуникации, синхронизацию данных с локально подключенными смартфонами, обмен данными через буфер обмена, а также канал печати документов. Пользователи DeviceLock 7.0 могут задавать правила фильтрации содержимого копируемых в «тень» данных, таким образом сохраняя в журналах регистрации только те их части, которые информационно значимы для задач аудита информационной безопасности, расследований нештатных ситуаций и их криминалистического анализа. При этом на порядки снижаются требования к емкости хранилищ теневых копий и пропускной способности каналов связи при их передаче в центральную базу логов DeviceLock.

Основополагающими принципами разработки DeviceLock 7.0 были обеспечение высокой масштабируемости решения, гибкость его управления, простота инсталляции и эксплуатации. Конфигурирование политик контентной фильтрации и контроля сетевых коммуникаций компьютеров производится из хорошо знакомого каждому системному администратору графического интерфейса Windows MMC-консоли. При использовании консоли DeviceLock Group Policy Manager, специализированого MMC-плагина для Windows Group Policy Object Editor, все функции по установке, управлению и техническому обслуживанию исполнительных агентов DeviceLock осуществляются централизованно через групповые политики Windows в домене Active Directory.

Компоненты комплекса DeviceLock 7.0 Endpoint DLP Suite лицензируются по функционально-модульному принципу. Базисный модуль контроля доступа к периферийным устройствам и интерфейсам компьютеров DeviceLock 7.0 может использоваться независимо. Опционально лицензируемые компоненты ContentLock и NetworkLock могут приобретаться дополнительно к DeviceLock 7.0, но независимо друг от друга, что обеспечит пользователям постепенное и экономное расширение функционала их DLP-решений в соответствии с реальными потребностями. Поскольку инсталляционный пакет DeviceLock 7.0 включает все компоненты комплекса, активация опциональных лицензий не потребует переустановки каких-либо его частей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая версия Android-трояна NGate крадёт данные карт и снимает наличные

Исследователи из команды CERT Polska предупредили о новой версии Android-вредоноса NGate. Злоумышленники с его помощью могут снимать наличные в банкоматах с карт жертв, не имея их физически — используя лишь данные, считанные через NFC со смартфона.

По данным исследователей, атака начинается с фишинговой кампании и звонков, имитирующих службу поддержки банка.

Жертвам отправляют поддельные уведомления о «технических проблемах» или «инцидентах в безопасности», предлагая скачать приложение для «проверки карты».

Когда пользователь устанавливает поддельное приложение и следует инструкциям «банковского специалиста», программа просит поднести карту к телефону и ввести ПИН-код — якобы для подтверждения личности. На деле приложение считывает данные бесконтактного чипа карты (EMV) и передаёт их злоумышленникам.

Как отмечают в CERT Polska, «в момент, когда пользователь прикладывает карту, приложение перехватывает весь обмен NFC-данными и отправляет их через интернет на устройство атакующего, стоящего у банкомата. С помощью этих данных и ПИН-кода преступник снимает деньги».

 

NGate регистрируется в системе Android как Host Card Emulation (HCE)-сервис, что позволяет ему имитировать виртуальную карту или терминал. После установки приложение активирует встроенную библиотеку libapp.so, которая расшифровывает настройки, включая адрес командного сервера (91.84.97.13:5653).

Соединение устанавливается по обычному TCP-каналу без шифрования (tls=false) — все данные передаются в открытом виде. Для маскировки параметров, таких как адрес сервера и токен, используется простое шифрование XOR, ключ к которому вычисляется из SHA-256-хеша подписи APK-файла.

При вводе ПИН-кода специальный интерфейс приложения фиксирует все цифры и моментально передаёт полный ПИН-код вместе с данными карты на сервер злоумышленников. CERT Polska отмечает, что код активируется автоматически после ввода четвёртой цифры.

Исследователи установили, что NGate работает в двух режимах:

  • reader mode — считывает данные карты и ПИН у жертвы;
  • emitter mode — эмулирует карту в банкомате для снятия наличных.

Таким образом, происходит «ретрансляция» транзакции в реальном времени: данные, считанные с карты жертвы, немедленно используются на устройстве преступника, стоящего у банкомата. Это позволяет полностью воспроизвести операцию без физического клонирования карты.

CERT Polska также сообщает, что NGate поддерживает постоянное соединение с сервером — keepalive-пакеты отправляются каждые семь секунд, чтобы синхронизация между телефоном жертвы и устройством у банкомата не прерывалась во время операции.

Эксперты предупреждают: единственный способ защититься — не устанавливать приложения из неизвестных источников и не вводить данные карты или ПИН-код по просьбе «банковских сотрудников». Банки никогда не требуют подобных действий через сторонние программы или звонки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru