Falcongaze SecureTower представила новые возможности контроля информации

Falcongaze SecureTower представила новые возможности контроля информации

В новой версии системы SecureTower, был реализован дополнительный способ контроля информации, содержащей опечатки и неточности в написании, что очень актуально при контроле сообщений мессенджеров или распознанных документов. Также был существенно доработан центр обеспечения безопасности, отвечающий за определение политик информационной безопасности в компании и мгновенное информирование о возможных угрозах.



Расширение возможностей контроля информации, циркулирующей в информационном поле компании и уходящей за его пределы – одна из важнейших задач для обеспечения информационной безопасности любой компании. Появление в системе SecureTower функции нечеткого поиска при фильтрации трафика дает дополнительные возможности для более тщательного и эффективного контроля информации.

Новая функция нечеткого поиска позволяет корректно проверять на соответствие политикам безопасности информацию даже в том случае, если в ней имеются опечатки и грамматические ошибки. Это очень важно при контроле сообщений мессенджеров или постов в блогах и социальных сетях. В этом случае крайне важна оперативность и в спешке текст, как правило, никогда не вычитывается перед отправкой собеседнику.

Также нечеткий поиск поможет выявить нарушения политик безопасности в случае контроля переведенных в электронный формат бумажных документов. При распознавании таких документов специальными программами неизбежно возникновение в тексте опечаток и лишних символов. Это актуальная проблема, поскольку многие компании переводят свои архивы важных документов в цифровой вид. Теперь система SecureTower даже при передаче такого документа будет четко проверять его содержимое на наличие конфиденциальной информации и в случае возникновения угрозы сможет вовремя предупредить службу безопасности.

Новая функция нечеткого поиска сделала использование системы для противодействия внутренним угрозам SecureTower в современных компаниях еще более эффективным.

Обновленный центр обеспечения безопасности является важнейшим компонентом системы SecureTower, который позволяет организовать работу всей системы в соответствии с любыми внутренними политиками информационной безопасности с помощью создания определенных правил. В новой версии были внесены изменения в алгоритм, повысившие скорость реакции системы на потенциальные угрозы и сделавшие его работу еще более надежным. От этого напрямую зависит качество работы всей вашей службы безопасности и её способность своевременно отреагировать на инцидент, зачастую предотвратив его еще на стадии зарождения.

SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, быстро интегрируемой в корпоративную сеть, которая сразу позволит:

  • полностью контролировать утечку информации по максимальному количеству каналов 
    (e-mail, популярные мессенджеры, Skype, социальные сети, блоги и форумы, FTP-трафик, шифрованный трафик, внешние устройства и принтеры и др.);
  • отслеживать сетевую активность пользователей;
  • оценить рациональность использования корпоративных ресурсов работниками;
  • создать упорядоченный архив коммуникаций компании.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru