Zecurion представил DLP-решения представителям Министерства обороны

Zecurion представил DLP-решения представителям Министерства обороны

Компания Zecurion, приняла участие в ежегодном сборе должностных лиц органов по обеспечению безопасности и технической защите информации Вооруженных Сил Российской Федерации, который прошел 16-17 мая в Подмосковье. Сбор, организованный Министерством обороны РФ, посвящен защите информации от несанкционированного доступа и от утечки по техническим каналам.

Компания Zecurion представила на своем стенде линейку флагманских DLP-продуктов. В рамках деловой части программы генеральный директор Zecurion Алексей Раевский выступил с докладом о комплексной защите от утечек информации на основе DLP-решений компании.

В комплекс Zecurion DLP входят системы для решения различных задач в рамках защиты информации: Zgate, Zlock, Zserver и Zdiscovery. Все четыре продукта могут использоваться самостоятельно для решения поставленных перед ними задач, а вместе они составляют комплексную систему, обеспечивающую максимально эффективную защиту от утечек конфиденциальной информации. Zgate анализирует сообщения, передаваемые по сетевым каналам, Zlock контролирует печать на принтерах, копирование документов на USB-накопители и другие устройства, Zserver защищает информацию при хранении на серверах с помощью шифрования, Zdiscovery реализует поиск конфиденциальной информации на компьютерах пользователей и в хранилищах данных. Zgate, Zlock, Zdiscovery и Zserver управляются из единой консоли Zconsole с общим удобным интерфейсом. Это позволяет минимизировать усилия по интеграции различных систем и централизовать администрирование системы защиты от утечек информации.

Стенд Zecurion посетили заместитель Министра обороны Российской Федерации Дмитрий Анатольевич Чушкин, Начальник Восьмого управления Генштаба Вооруженных Сил РФ Юрий Владимирович Кузнецов, а также представители руководящего состава Департамента развития информационных и телекоммуникационных технологий Минобороны РФ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака Opossum позволяет внедрять данные в TLS-сессии

Исследователи обнаружили новый вектор атаки под названием Opossum. Он позволяет злоумышленнику вмешиваться в якобы защищённую сессию TLS — при этом шифрование никто не взламывает.

Атака работает за счёт несогласованности между двумя режимами TLS: «implicit» (например, HTTPS на порту 443, где защита включается сразу) и «opportunistic» (например, HTTP на порту 80, где защита активируется позже через апгрейд-запрос).

Используя это отличие, атакующий может вызвать рассинхронизацию между клиентом и сервером, после чего — незаметно встроить в канал поддельные данные.

Сценарий простой: клиент подключается к HTTPS, но злоумышленник перенаправляет его запрос на порт HTTP, сам инициирует апгрейд до TLS, а затем тайно синхронизирует обе сессии.

В итоге и клиент, и сервер думают, что всё идёт по плану — хотя злоумышленник в любой момент может подменить сообщения или задержать ответы.

Opossum базируется на принципах вектора атаки ALPACA, но работает даже там, где меры против ALPACA уже внедрены. Это делает «опоссума» особенно опасным, поскольку он бьёт не по самому TLS, а по логике взаимодействия приложений.

 

Эксперты говорят: отключить opportunistic TLS — не вариант, особенно на почтовых серверах и старых системах. Лучше изолировать порты и режимы TLS, а также включить проверку соответствия между протоколом и портом. Можно дополнительно отслеживать подозрительные апгрейд-заголовки.

Главный вывод — зрелые протоколы вроде TLS всё ещё могут быть уязвимыми из-за архитектурных нюансов. И чтобы не стать жертвой атак вроде Opossum, стоит внимательно относиться ко всем уровням стека безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru