Цифровые отпечатки спасают бизнес от утечек

Цифровые отпечатки спасают бизнес от утечек

Компания InfoWatch объявляет о выпуске осенью этого года нового модуля «Цифровые отпечатки» («Fingerprints»), позволяющего, в рамках решения по защите от утечки данных InfoWatch Traffic Monitor, снимать с конфиденциальных документов цифровые «слепки» и отслеживать по ним случаи несанкционированного использования «чувствительных» для компании данных.

«Цифровые отпечатки» могут сниматься с любых документов, которым внутри компании присвоена категория «конфиденциально»: устав компании, реестр держателей акций, финансовые документы, любые виды отчётов, маркетинговые материалы на этапе их разработки и т.д. По сути, такого рода документы существуют почти в каждой организации. В частности, использование этой технологии может оказаться полезным для компаний, работающих с персональными данными (медицина, банки, страховые компании т.п.) или обладающим ценной технологической информацией, потеря которой может нанести ущерб конкурентоспособности (ИТ, фармацевтика, строительные компании и т.п.)

Новая технология, интегрированная в InfoWatch Traffic Monitor, позволяет автоматически распознавать схожие документы с целью детектирования потенциально опасных операций с конфиденциальными данными.

Одним из преимуществ модуля «Цифровые отпечатки» является наличие в нём эталонной базы, формируемой на основании документов-образцов (эталонов), с которыми, сравниваются анализируемые файлы. В целях обеспечения информационной безопасности компании, эталоны перед помещением в базу, специальным образом преобразуются, что, в свою очередь, делает невозможным восстановление их исходного текста по информации, хранимой в эталонной базе. Таким образом, даже если злоумышленник получает доступ к базе, утечки конфиденциальных данных не происходит.

В анализируемом документе могут быть обнаружены как отдельные цитаты из эталонного файла, так и весь документ. Технология «Цифровые отпечатки» позволяет детектировать не только фрагменты документов, полностью совпадающие с эталонными, но и те, что содержат некоторые изменения в текстах документов-образцов.

В целях повышения качества анализа, в данной технологии реализованы компоненты лингвистической поддержки. В частности, цифровые отпечатки InfoWatch позволяют работать с многоязычными документами и использовать морфологическую обработку (как словарную, так и бессловарную) анализируемого текста.

«Интеграция модуля «Цифровые отпечатки» в InfoWatch Traffic Monitor является логическим продолжением стратегии нашей компании, заключающейся в постоянном совершенствовании и развитии своих решений, - комментирует директор по продуктам InfoWatch, Светлана Ашкинази. – Уверена, что данная инновация позволит значительно облегчить детектирование конфиденциальных документов при попытке их несанкционированного использования, что в свою очередь заметно повысит качество защиты предприятия от утечек чувствительной информации».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru