ФБР ищет способы контроля за Gmail и Dropbox

ФБР ищет способы контроля за Gmail и Dropbox

Несмотря на повсеместное отслеживание электронных коммуникаций, ФБР всё ещё испытывает небольшие проблемы со слежкой за пользователями некоторых сервисов. В частности, им пока не удаётся осуществлять «мониторинг в реальном времени» Gmail, Google Voice и Dropbox. Об этом рассказал главный юрист ФБР Эндрю Вайссман (Andrew Weissmann) в выступлении на конференции American Bar Association.

ФБР надеется, что в скором будущем ситуация изменится. Федеральное бюро расследований США поставило главным приоритетом на текущий год «расширение полномочий по прослушке всех форм интернет-коммуникаций и облачных хранилищ».

Закон о прослушке от 1994 года под названием Communications Assistance for Law Enforcement Act (CALEA) даёт ФБР очень большие полномочия для перехвата коммуникаций в рамках оперативно-розыскных мероприятий. Проблема в то, что этот закон нужно грамотно приложить к появившимся позже интернет-сервисам. Другими словами, нужно внести в него небольшие правки. Сейчас CALEA обязывает телефонные компании и интернет-провайдеров устанавливать в своих сетях оборудование для прослушки пользователей. Нужно просто добавить в список к этим компаниям также почтовых провайдеров и все интернет-сервисы. Если использовать общую формулировку, то под исправленный закон попадут и хостинговые сервисы, и VoIP, и прочие службы, которые сейчас пока что находятся вне правового поля, пишет xakep.ru.

Эндрю Вайссман сказал, что ФБР хочет получить разрешение на мониторинг в реальном времени всех онлайновых сервисов, от Dropbox до игровых чатов (в качестве примера он привёл игровой чат Scrabble). «Эти каналы коммуникации используются для общения преступников», — сказал Вайссман.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies представила коммерческую версию PT Data Security

Positive Technologies выпустила коммерческую версию PT Data Security — платформы для защиты данных, которая автоматизирует инвентаризацию, классификацию и мониторинг информации в разных хранилищах. Разработку продукта компания начала в 2024 году.

Сейчас PT Data Security проходит предварительные тесты в ряде крупных компаний.

Что делает платформа. По сути, она ищет в инфраструктуре все места, где хранятся важные данные, автоматически определяет их уровень значимости и фиксирует подозрительную активность — утечки, необычные запросы, удаление или изменение информации.

Система умеет работать с любыми типами данных — структурированными, полу- и неструктурированными — и с разными хранилищами: базы данных, файловые и объектные репозитории и прочие источники.

Раньше для похожих задач организациям приходилось собирать набор разрозненных продуктов, которые плохо интегрировались и не давали полного обзора. PT Data Security заточена как единая платформа, чтобы сократить число инструментов и получить сквозную видимость по всем данным.

Эксперты Positive Technologies отмечают, что компании действительно используют много разных решений — в среднем 6–10 — и это создаёт сложности: разные подразделения по-разному защищают базы и хранилища, у ИБ-службы нет единой картины. Платформы класса DSP как раз призваны менять эту логику — объединять инвентаризацию, классификацию и контроль доступа в одном месте.

Коммерческая версия получила несколько заметных улучшений, многие из них — по просьбам участников программы раннего тестирования. Появились композитные правила: платформа может классифицировать объект на основе уже найденных категорий. То есть можно настроить сценарий, который автоматически помечает документ как содержащий, например, персональные и финансовые данные одновременно — это повышает точность поиска критичных объектов.

Ещё одна важная опция — лимит на объём данных, который пользователь может выгружать из защищённых баз. Это уменьшает риск массовой утечки, даже если учётная запись будет скомпрометирована: злоумышленник не сможет сразу скачать большой массив чувствительной информации.

Интерфейс тоже переработали: добавили удобную таблицу для навигации по объектам, быстрый поиск по имени, типу и атрибутам, фильтрацию по хранилищам и классам. Пользователи могут сами создавать правила классификации через встроенный конструктор — это сокращает зависимость от разработчиков и упрощает настройку для специалистов по ИБ. Появилась аналитика по классам данных: сколько и каких объектов найдено и где они лежат, что даёт полный обзор объёмов и локаций данных.

Почему это важно? По данным Positive Technologies, каждая вторая успешная атака на российские организации за последний год заканчивалась утечкой данных.

Чаще всего в руки злоумышленников попадали коммерческая тайна (30%), учётные данные (24%) и персональные сведения (17%). При этом в 55% случаев конфиденциальные данные оказывались выложены в открытый доступ бесплатно — то есть ущерб от утечек очень высок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru