Технологии ABBYY помогут SECURIT DLP распознавать конфиденциальные данные в графических документах

Технологии ABBYY помогут SECURIT DLP распознавать конфиденциальные данные в графических документах

Компания SECURIT, объявляет о заключении партнерского соглашения с компанией ABBYY. В рамках соглашения SECURIT сможет использовать технологию распознавания текстов ABBYY в продуктах Zlock и Zgate. Решения Zlock и Zgate, входящие в комплекс SECURIT DLP, предназначены для защиты от утечек конфиденциальной информации и персональных данных. Zlock и Zgate анализируют все выходящие за пределы корпоративной сети документы и блокируют их передачу в случае выявления нарушений действующих политик безопасности. 



Интеграция с ABBYY FineReader Engine позволит DLP-решениям SECURIT распознавать и предотвращать утечки конфиденциальных данных, содержащихся в отсканированных, рукописных и других графических документах. Для анализа распознанных текстов может использоваться более десяти технологий SECURIT. Среди них простая и эффективная технология «цифровых отпечатков» DocuPrints, лингвистический движок MorphoLogic для анализа динамических и недавно созданных документов и интеллектуальная технология SmartID с возможностью «обучения» в процессе своей работы. Для обнаружения конфиденциальной информации методом регулярных выражений в системе имеется более 50 предустановленных шаблонов персональных данных.

ABBYY FineReader Engine поддерживает распознавание текстов на 198 языках, в том числе на английском, белорусском, испанском, итальянском, казахском, китайском, немецком, русском, украинском, французском и японском. Высокие качество и скорость распознавания обеспечиваются применением собственных технологий предварительной подготовки документа — перед распознаванием происходит разделение текста и фона, исправляются возможные перекосы и «перевернутые» на 90 или 180 градусов страницы, корректируется масштаб, удаляются артефакты и искажения, обычно возникающие при сканировании или фотосъемке. ABBYY FineReader Engine поддерживает распознавание текста в BMP, DJVU, GIF, JPEG, PDF, PNG, TIFF и других распространенных форматах.

«Мы выбрали ABBYY, так как привыкли работать с лидерами в своих областях. Инструментарий для разработчика ABBYY FineReader Engine является лучшим решением для распознавания текстов и поддерживает множество языков, форматов файлов и дополнительных технологий, его использование существенно расширяет возможности наших DLP-решений. Кроме того, нас приятно удивила стабильность и скорость ABBYY SDK по сравнению с другими OCR-продуктами», — заявил Алексей Раевский, генеральный директор компании SECURIT.

«Системы защиты конфиденциальных данных от утечек должны поддерживать анализ потоков информации любого формата. В реальности, к сожалению, пока далеко не все DLP-системы способны предотвращать утечку конфиденциальных документов в графическом виде (сканы документов в pdf и других форматах, снимки экранов). Мы рады, что технологии распознавания ABBYY в составе продуктов SECURIT смогут сделать графические документы "видимыми" для процесса автоматического контроля и позволят еще более эффективно решать задачу защиты от утечек», — сказал Дмитрий Шушкин, директор по корпоративным проектам компании ABBYY Россия.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru