InfoWatch анонсировала новую версию флагманского решения

InfoWatch анонсировала новую версию флагманского решения

На VI международной конференции DLP-Russia, прошедшей в конце сентября 2013 года в Москве в Центре Digital October, компания InfoWatch впервые представила релиз-кандидат InfoWatch Traffic Monitor Enterprise 5.0.

Презентация прошла в рамках технической секции Live Demo. Специалисты InfoWatch продемонстрировали новые возможности новой версии флагманского DLP-решения компании. InfoWatch TrafficMonitor Enterprise 5.0 предоставит заказчикам возможности по вовлечению в управление безопасностью не только ИБ-специалистов, но и сотрудников бизнес-подразделений. Владельцы защищаемой информации смогут самостоятельно формировать политики ИБ за счет принципиально новой, «умной» технологии, которая самостоятельно анализирует полноту заданных условий.

Ожидается, что это кардинальным образом изменит ситуацию с настройкой эффективной работы DLP-систем и сделает их более понятными и доступными для компаний любой отрасли, в частности, SMB-сегмента, где обычно нет штатного ИБ-специалиста.

Согласно исследованиям Аналитического центра InfoWatch, чаще всего ценную информацию «выносят» из компании увольняющиеся сотрудники. Благодаря встроенным инструментам взаимодействия с HR-службами, InfoWatch Traffic Monitor Enterprise 5.0. будет учитывать больше данных для формирования картины таких угроз, чем традиционные DLP-системы. К примеру, HR-специалист компании может зачислить в «группу риска» сотрудников, находящихся на испытательном сроке или планирующих уволиться, и к ним автоматически будет применяться более строгая политика безопасности.

Также в целях предотвращения нарушений реализована возможность уведомления руководителя о нелегитимном хранении конфиденциальных данных сотрудником. Это позволяет предотвратить как простую халатность в обращении с информации, так и вероятную злонамеренную утечку.

Управление новой версией системы осуществляется через веб-консоль, благодаря чему установка специального программного обеспечения для администрирования не требуется. Пользователь сможет получить доступ к управлению системой с любой рабочей станции, вне зависимости от операционной системы (Windows, Linux, Apple Mac OS) и браузера.

«Новая концепция – результат долгих поисков и исследований потребностей заказчиков, – рассказывает Александр Клевцов, менеджер по развитию направления DLP. – Мы рассмотрели и проанализировали множество политик ИБ, применяемых заказчиками InfoWatch. Целью было создание продукта, в котором процесс написания политик безопасности – необходимых в реальности, а не в теории – будет максимально простым и понятным.

Как мне думается, в результате нам удалось решить две глобальные задачи – сохранить гибкость и мощность предыдущего решения и предоставить новый, по-настоящему удобный интерфейс, который позволит значительно расширить круг пользователей и решать бизнес-задачи компании».

Коммерческий релиз InfoWatch Traffic Monitor Enterprise 5.0. планируется к выходу в конце 2013 года.

Другой продукт, вызвавший большой интерес посетителей технической секции, – InfoWatch EndPoint Security, обеспечивающий безопасность рабочих станций в корпоративной сети предприятия. Решение контролирует использование приложений и внешних устройств, позволяет вести аудит действий пользователей и осуществлять фильтрацию данных по различным критериям. InfoWatch EndPoint Security обеспечивает сохранность информации на рабочих станциях пользователей и при переносе данных на внешние устройства благодаря использованию технологий шифрования. Эта функциональность является базовой и необходимой для любой компании, заботящейся о защите информации. Продукт легко масштабируется, обладает отличным соотношением цены и качества, что делает его must-have, первым шагом к обеспечению информационной безопасности в компании любого размера и сферы деятельности.

«Исследование DLP-рынка в 2011-2013 гг., представленное независимым аналитическим центром Anti-Malware на DLP-Russia, доказывает, что мы двигаемся в правильном направлении развития бизнеса – InfoWatch не только признанный лидер, но и единственная компания, у которой растет доля DLP-рынка, – говорит Татьяна Белей, директор по маркетингу InfoWatch. – По нашему мнению, пришло время сделать еще один шаг на пути эволюционного развития DLP-систем и повернуть их в сторону обнаружения потенциальных угроз на ранней стадии, снижения рисков и решения бизнес-задач, а также защиты предприятия от внутренних угроз. В новой версии InfoWatch Traffic Monitor мы следовали этой концепции. Надеемся, что в следующем году это позволит компанииInfoWatch упрочить лидерские позиции и занять еще большую долю рынка, предложив заказчикам более эффективную модель защиты ценной информации».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru