Гибридные технологии в борьбе с кризисом

Гибридные технологии в борьбе с кризисом

...

2 июня в Москве прошел круглый стол на тему «Системы защиты конфиденциальной информации в условиях кризиса. Анализ и прогнозы». Офицеры информационной безопасности крупнейших российских компаний поделились опытом работы в условиях кризиса и рассказали о том, как кризис повлиял на лояльность персонала и положение с утечками конфиденциальной информации, какие средства защиты оптимальны в данной ситуации, какие новые каналы утечки данных появляются с развитием информационных технологий и как эти каналы защищать.

Организатором мероприятия выступил экспертный совет DLP-Эксперт при поддержке компании InfoWatch. В круглом столе приняли участие руководители подразделений информационной безопасности таких крупнейших российских компаний, как «Газпром Трансгаз Москва», «Вымпелком», «Мегафон», «РосЕвроБанк», «Cisco Systems» и др.

На заседании были представлены результаты исследования мировых тенденций на рынке систем защиты от утечек конфиденциальной информации (DLP систем), проведенного по заказу DLP-Эксперт аналитическим центром компании InfoWatch. Эксперты пришли к выводу, что кризисная ситуация на мировом финансовом рынке привела к повышению требований к информационной безопасности предприятий в целом и применяемым техническим средствам защиты информации в частности. В связи с этим эксперты прогнозируют развитие «гибридных» систем защиты, которые вероятнее всего будут объединять в одном решении наиболее эффективные технологии борьбы с утечками данных – таких, например, как, цифровые отпечатки, лингвистический и контентный анализ. Пока решений способных предложить такой уровень защиты на рынке нет.

На круглом столе был затронут важный вопрос дальнейшего повышения эффективности систем защиты конфиденциальной информации от утечки. Как отметил один из представителей компании телекоммуникационного сектора, критерии оценки DLP систем могут быть разные, это, например и скорость обработки информации, и качество обработки (например, возможность оффлайн и онлайн мониторинга), и многие другие факторы. Однако необходимо помнить, что за любой утечкой данных или атакой извне стоят люди, поэтому для еще более эффективной борьбы с этой проблемой нужен комплекс организационных и технических мер!

От представителей СМИ прозвучал один из наиболее актуальных сегодня в ИБ вопросов – могут ли DLP системы защитить от утечки персональных данных? Тема стоит остро в связи с обязательностью исполнения компаниями с января 2010 года требований закона «О персональных данных». Эксперты отметили, что DLP системы, будучи частью комплекса мер по обеспечению информационной безопасности, являются одним из наиболее эффективных средств борьбы с утечками конфиденциальной информации, про которое, однако, ничего не сказано в законе. По признанию участников встречи, использование систем защиты от утечек информации вкупе с грамотным выстраиванием политик безопасности предприятия помогут компаниям решить эту проблему. В финале мероприятия члены экспертного совета DLP-эксперт приняли решение подготовить отдельное исследование по защите персональных данных с помощью DLP-технологий.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru