Компания FalconGaze анонсировала новую версию программы SecureTower 2.3

Компания FalconGaze анонсировала новую версию программы SecureTower 2.3

В новой версии системы для защиты от утечки конфиденциальной информации SecureTower 2.3 был обеспечен полный контроль над всеми сообщениями почтового сервера Microsoft Exchange Server и внедрена новая система разграничения прав доступа.

Система SecureTower 2.3 обеспечивает корпоративным пользователям надёжную защиту от внутренних угроз. Она гарантирует тщательный мониторинг содержания постов, отправляемых в блоги и социальные сети, сообщений электронной почты (включая шифрованные), и всего трафика мессенджеров (включая ICQ, QIP, Miranda, Skype, Google Talk).

Вдобавок ко всему, в новой версии производится полный контроль внутренних и внешних переписок, проходящих через корпоративный почтовый сервер, развернутый на базе Microsoft Exchange Server 2007/2010. Любые входящие и исходящие сообщения, включая внутреннюю переписку сотрудников компании, отныне проверяются на соответствие ранее определённым политикам безопасности.

По всем нарушениям правил безопасности можно сформировать детальные статистические отчёты с визуализацией в виде графиков, что делает процесс анализа ситуации более наглядным, а последующее принятие решения более удобным.

Также в SecureTower 2.3 реализована гибкая система разграничений прав доступа, позволяющая настроить доступ к функционалу системы с учетом любой структурной и организационной иерархии, существующей в компании.

При необходимости можно ограничить возможности пользователя, например, в поиске данных по всей перехваченной информации, или в правах на просмотр статистики активности сотрудников с возможностью исключения по заданному списку. Также можно фактически запретить доступ к центру обеспечения безопасности или ограничить пользователю права на создание, редактирование и удаление правил безопасности. Таким образом, можно назначить начальнику отдела права для наблюдения лишь за своими подчиненными, или позволить офицеру безопасности видеть лишь те документы, которые определены системой SecureTower как конфиденциальные.

В SecureTower 2.3 существует два типа авторизации пользователей: первая основывается на учётных записях Windows Active Directory, а вторая на внутренней системе аутентификации программы.

SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, интегрируемой в корпоративную сеть, которая позволит:

  • полностью контролировать утечку информации по максимальному количеству каналов;
  • отслеживать сетевую активность пользователей;
  • оценить рациональность использования корпоративных ресурсов работниками;
  • создать упорядоченный архив коммуникаций компании.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru