Falcongaze SecureTower новый уровень контроля сотрудников

Falcongaze SecureTower новый уровень контроля сотрудников

Новая версия системы SecureTower, созданная для защиты от утечки конфиденциальной информации, расширена функционалом контроля активности процессов и приложений на компьютерах пользователей.

Преимуществом системы SecureTower в сравнении с традиционным функционалом DLP-систем является комплексный подход к обеспечению экономической безопасности компании. В дополнение к широкому функционалу для защиты от утечек информации, решение оснащено целым арсеналом средств для детального контроля активности сотрудников на их рабочих станциях.

Новая версия SecureTower формирует полную картину рабочего дня пользователя благодаря модулю анализа его работы за компьютером, обеспечивающего наглядную графическую визуализацию периодов активности и простоя с момента включения компьютера и до самого его выключения.

Дополнительно ведется подробная статистика работы со всеми запускаемыми приложениями и предоставляется наглядная диаграмма с указанием процентного соотношения их использования. При этом статистика отражает точное время работы пользователя с каждым приложением, а не просто временные периоды, в которые программы были запущены и свернуты. Например, если у сотрудника 90% рабочего времени было проведено в мессенджерах, мультимедийных проигрывателях и браузере – есть смысл присмотреться, не вошло ли у него это в привычку и насколько он справляется со своими прямыми рабочими обязанностями.

Максимальная детализация позволяет просмотреть список всех событий за рабочий день в хронологическом порядке с возможностью фильтрации по временному периоду и типу активности. Это может быть начало активности или простоя компьютера, запуск/завершение процесса, активация/деактивация окон, подключение через удалённую сессию и т.д.

Помимо этого SecureTower позволяет делать снимки экранов всех рабочих мест сети, отслеживать связи работников друг с другом и внешними контактами, формировать отчеты о сетевой активности персонала. При этом система отчетности интерактивна и позволяет в динамике наблюдать за развитием событий в информационном поле компании.

Наличие такого рода возможностей инновационно для DLP-решений, и позволяет расширить область применения SecureTower, в том числе и для контроля над использованием корпоративных ресурсов, продуктивностью работы персонала, оценки лояльности сотрудников и настроений в коллективе. При этом система эффективна в борьбе с утечками информации и предоставляет дополнительные возможности, как в расследовании случившихся инцидентов, так и в своевременной локализации и предотвращении лишь зарождающихся.

SecureTower – комплексное программное решение для защиты от утечки персональных данных и любой конфиденциальной информации, циркулирующей в сети предприятия, содержащейся в базах данных и документах, которое позволяет:

  • буквально за несколько часов развернуть и запустить на предприятии полностью функционирующую DLP-систему без вызова многочисленных технических специалистов и покупки дополнительного дорогостоящего оборудования;
  • сразу же полностью контролировать утечку информации по максимальному количеству каналов
    (e-mail, популярные мессенджеры, Skype, социальные сети, блоги и форумы, FTP-трафик, шифрованный трафик, внешние устройства и принтеры и др.);
  • отслеживать сетевую активность пользователей и оценить рациональность использования корпоративных ресурсов работниками компании;
  • создать упорядоченный архив всех бизнес-коммуникаций.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru