SearchInform представила новые продукты для предотвращения утечек информации

SearchInform представила новые продукты для предотвращения утечек

Компания SearchInform, провела презентацию новых компонентов своего флагманского решения – «Контура информационной безопасности SearchInform» в рамках первого семинара RoadShow, прошедшего 24 сентября в Москве. Особое внимание было уделено демонстрации возможностей новых продуктов: ViberSniffer, CloudSniffer, ADSniffer и URLSniffer.

Особый интерес гости мероприятия проявили к модулю ADSniffer. Этот модуль контролирует нетипичный для DLP-систем канал – действия системных администраторов в ActiveDirectory. Контролируются действия, как с учётными записями, так и с группами пользователей. Примечательно, что анализируются только подозрительные операции, как-то: создание/удаление учетной записи, изменения в учетной записи (сброс пароля, активация/деактивация), авторизация в нерабочее время, попытки подбора пароля, очистка журнала безопасности на контроллере домена и т.п. ADSniffer интегрирован в AlertCenter – модуль, отвечающий за автоматическую проверку перехваченной информации по заданным критериям – что позволяет существенно повысить скорость выявления инцидентов.

Не обошли вниманием и ViberSniffer – модуль, предназначенный для мониторинга трафика популярного приложения для обмена сообщениями Viber. Особенностью SearchInform ViberSniffer является перехват всей информации: чатов, звонков, файлов и контактов. С учетом полной синхронизации десктопной и мобильной версий Viber, отдел информационной безопасности получает огромное количество новых данных для анализа, в том числе и полные телефонные книги пользователей. За счёт интеграции ViberSniffer'a в AlertCenter, специалистам отдела информационной безопасности доступны все аналитические возможности «Контура информационной безопасности SearchInform», включая запатентованный алгоритм «Поиск похожих».

Анонсированный в августе этого года SearchInform CloudSniffer также был представлен участникам семинара. Ключевым отличием модуля, предназначенного для предотвращения утечек корпоративных конфиденциальных данных через облачные сервисы, является возможность перехвата информации, отправленной не только через веб-интерфейс, но и через отдельные приложения. Благодаря этому ни один файл, загружаемый сотрудниками в облако, не пройдет мимо отдела информационной безопасности.

Претерпели изменения и уже известные, хорошо зарекомендовавшие себя, продукты компании. Так, в решении SearchInform MonitorSniffer появился реализованный по многочисленным пожеланиям клиентов режим непрерывной записи действий сотрудников. За счёт применения захвата изображения по ключевым кадрам вкупе с передовыми алгоритмами сжатия, удалось достичь беспрецедентной экономии при сохранении информации. Так, 4 часа непрерывного «кино» занимают порядка 150 Мб. При этом файл с записью можно просмотреть на любом компьютере в стандартном медиа-проигрывателе, то есть без специального «клиента-просмотрщика».

Обновлённый SearchInform DeviceSniffer теперь поддерживает автоматическое шифрование всей информации, записываемой на внешние носители. На всех компьютерах корпоративной сети, где установлен SearchInform DeviceSniffer, зашифрованные данные откроются без каких-либо затруднений для пользователя, в то время как сторонний человек, получив подобную флэшку, увидит лишь зашифрованные данные. Для обеспечения легальной передачи данных удаленным контрагентам предусмотрен режим удаленной разблокировки. Такой простой механизм обеспечивает надежную защиту конфиденциальной информации компании, как от преднамеренных, так и от случайных утечек.

Улучшенная интеграция SearchInform URLSniffer с инструментом отчётности SearchInform ReportCenter теперь позволяет не только построить отчет обо всех посещённых сотрудником сайтах и проведённом на них времени, но и автоматизировать этот процесс. Так, с помощью удобного мастера отчётов можно создать автоматическое оповещение, к примеру, о том, что сотрудник провёл на страницах соцсетей слишком много (более 30 минут) времени в течение рабочего дня. Это позволяет выявлять сотрудников, расходующих оплаченное работодателем время нецелевым образом.

Как отметил генеральный директор компании SearchInform Лев Матвеев, «постоянное внесение усовершенствований в продукты является одним из главных постулатов идеологии SearchInform, обеспечивающим нашей компании лидерство на рынке уже более пяти лет. Новые функции «Контура информационной безопасности SearchInform» позволят компаниям выстроить еще более эффективную систему защиты от утечек конфиденциальной информации и обезопасить себя от возможных убытков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: группа Storm-2657 перенаправляют зарплаты через взлом HR-систем

Команда Microsoft Threat Intelligence зафиксировала новый всплеск атак, в которых злоумышленники похищают учётные данные сотрудников, чтобы перенаправлять зарплаты на свои банковские счета. Эти киберпреступники получили неофициальное прозвище «payroll pirates».

За атаками стоит группа Storm-2657, действующая как минимум с начала 2025 года. Основной удар пришёлся на университеты и другие образовательные организации США, где используются HR-платформы вроде Workday.

Хакеры начали с массовой фишинговой рассылки по сотрудникам вузов. Письма выглядели реалистично — якобы о вспышке болезни на кампусе или жалобах на преподавателей. Ссылки вели на Google Docs, а затем перенаправляли жертв на фальшивые страницы входа, где злоумышленники перехватывали логины и одноразовые МФА-коды.

После входа в систему атакующие получали доступ к корпоративной почте Exchange Online и учётным записям в Workday. Там они меняли банковские реквизиты для перечисления зарплаты — и следующие выплаты уходили уже на счета, подконтрольные злоумышленникам.

 

Чтобы их не заметили, Storm-2657 создавали правила в почте, которые автоматически удаляли письма из Workday, в том числе уведомления об изменениях профиля. Некоторые из этих правил были замаскированы под пустые имена — из символов вроде «…» или «'''».

В результате, по данным Microsoft, атакующие скомпрометировали 11 учётных записей в трёх университетах и с них разослали более 6 000 фишинговых писем по другим учебным заведениям.

После взлома злоумышленники добавляли свои номера телефонов как доверенные устройства для многофакторной аутентификации (через Workday или Duo MFA). Это позволяло им повторно входить без ведома настоящего владельца.

Отсутствие устойчивой к фишингу системы многофакторной аутентификации стало одной из главных причин успеха атаки — традиционные СМС-коды и пуш-уведомления легко перехватывались.

Microsoft уже уведомила пострадавшие организации и выпустила рекомендации:

  • переходить на фишингоустойчивые методы МФА — FIDO2-ключи, Windows Hello for Business или passkeys;
  • внимательно проверять правила в Outlook, особенно те, что удаляют письма с темами «Payment Elections» или «Direct Deposit»;
  • использовать инструменты Microsoft Defender for Cloud Apps и Microsoft Sentinel для поиска подозрительных изменений в платёжных настройках;
  • немедленно при компрометации сбросить пароли, удалить посторонние МФА-устройства и вернуть корректные банковские реквизиты.

Microsoft подчёркивает, что подобные «пиратские» схемы становятся всё более изощрёнными, а потому сотрудничество компаний — например, Microsoft и Workday — и обмен киберразведданными играют ключевую роль в предотвращении таких атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru