InfoWatch и ЦРТ защищают от утечек корпоративной информации «через голос»

InfoWatch и ЦРТ защищают от утечек корпоративной информации «через голос»

Компания InfoWatch и «Центр речевых технологий» представляют совместное решение для автоматизированного контроля соблюдения политики безопасности при использовании средств голосовой связи. Решение ориентировано на специалистов служб информационной и экономической безопасности, департаментов контроля качества, сервисных подразделений.

Основная идея интеграции - сочетание преимуществ DLP-системы InfoWatch Traffic Monitor Enterprise и системы мониторинга голосового канала STC Voice Monitor.

До недавнего времени голосовые коммуникации были фактически неконтролируемым  каналом передачи информации. Корпоративные системы защиты, в том числе DLP-решения, не могли обеспечить предотвращение утечки критически важных данных в случае, если эти данные передавались голосом в ходе сеансов видеоконференций, телефонных переговоров с использованием стационарных и мобильных телефонов, через Skype .

Интеграция разработок InfoWatch и «Центра речевых технологий» позволяет «закрыть» этот канал. Голосовой трафик записывается средствами STC Voice Monitor. Далее система преобразует его в текст, ищет ключевые слова, заданные общими политиками безопасности, определяет тематику и автора сообщения. Затем голосовой трафик возвращается в InfoWatch Traffic Monitor Enterprise в виде текста. DLP-система средствами лингвистики анализирует текст на предмет наличия в переданных сообщениях конфиденциальной информации. Копия трафика (файлы со служебными метками – тема, автор сообщения, вхождение ключевых слов) сохраняется в хранилище InfoWatch Traffic Monitor (Forensic Storage).

Дмитрий Дырмовский, директор московского филиала компании «Центр речевых технологий», отмечает, что надежность технологии преобразования голосового трафика в текст составляет до 85%, а точность идентификации автора сообщения по имеющемуся образцу голоса – 97%: «На данный момент других автоматизированных решений, позволяющих контролировать голосовой трафик внутри компаний, не существует. А контролировать нужно именно автоматически, поскольку средняя компания со штатом 350 человек в месяц генерит 500 и более часов телефонных переговоров. Прослушать это «вручную» просто невозможно».

Программное решение STC Voice Monitor легко встраивается в корпоративную инфраструктуру, совместимо с коммуникационным оборудованием ведущих производителей – Cisco, Juniper, Avaya.

«Голос на сегодняшний день – один из наименее защищенных каналов передачи информации. Сотрудники компаний используют Skype, записывают переговоры, презентации, учебные материалы. С одной стороны, это удобно. С другой – стандартными средствами DLP систем невозможно контролировать информацию, передаваемую по голосовому каналу. Совместно с  ЦРТ мы представляем рынку первое решение, способное эффективно защитить конфиденциальную информацию компаний, активно использующих голосовые коммуникации, - комментирует Татьна Белей, директор по маркетингу ГК InfoWatch.

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru