InfoWatch выяснила, что ожидают заказчики от DLP-систем

InfoWatch выяснила, что ожидают заказчики от DLP-систем

В подавляющем большинстве проектов основное требование к системе DLP – эффективное обнаружение случаев утечки конфиденциальной информации по различным каналам. Об этом заявили 99,07% опрошенных. 87% рассматривают DLP-систему как действенное средство защиты персональных данных. 79% организаций намерены использовать DLP для выявления фактов нарушения законодательства.

О применении систем защиты от утечек для повышения эффективности бизнес-процессов компании задумываются более половины респондентов. С помощью DLP эту задачу в разрезе своевременного выявления нелояльных сотрудников намерены решать 75,9% компаний, чуть меньше (75%) рассчитывают контролировать правомерность использования сотрудниками ресурсов организации.

Примечательно, что заказчики рассматривают DLP-систему не только и столько как софт, но как комплексный проект, подразумевающий изрядную консалтинговую составляющую. Так 98% надеются, что DLP-система поможет компании в расследовании инцидентов. 59% пользователей упоминают в числе важнейших свойств DLP-систем возможность создания архива передаваемой информации. Также важно, чтобы соответствующий модуль отвечал требованиям к подобным системам – строгая авторизация на чтение, невозможность изменения информации после ее внесения в архив и пр. Только в этом случае можно говорить об архиве (Forensic Storage) как о действенном инструменте при расследовании инцидентов.

Отметим также, что чуть менее трети всех компаний, заинтересованных в защите внутренней информации, видят DLP-систему не только как инструмент мониторинга движения данных, но и как средство автоматической блокировки передачи данных по контролируемым каналам в случае нарушения политик безопасности. Об этом заявили 29,1% заказчиков.

«Результаты исследования в очередной раз убеждают, что рынок воспринимает DLP-системы гораздо шире, чем принято считать. Заказчики, достигшие определенного уровня зрелости, рассматривают DLP как инструмент бизнеса, средство повышения эффективности значимых показателей компании. В частности, помогает бизнесу получить уверенность в безопасности ценных и конфиденциальных данных, дает понимание всех внутренних и внешних потоков информации в организации, позволяет выявить сговоры, злоумышленников, лиц, занимающихся промышленным шпионажем, помогает осуществлять бизнес-разведку с целью контроля деятельности персонала и определения степени их лояльности к компании», - комментирует Татьяна Белей, директор по маркетингу Группы компаний InfoWatch.

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru