Zgate 2.0: контроль веб-почты, социальных сетей и интернет-мессенджеров

Zgate 2.0: контроль веб-почты, социальных сетей и интернет-мессенджеров

Компания  SECURIT, ведущий российский разработчик решений для защиты информации от внутренних угроз (IPC), объявляет о выпуске новой версии системы контроля сетевых каналов утечки конфиденциальных данных Zgate 2.0.

Основным  нововведением Zgate 2.0 стала возможность контроля сообщений, посылаемых пользователями с использованием веб-почты, социальных сетей, мессенджеров (например, ICQ), блогов, форумов и других интернет-ресурсов. Для анализа сообщений могут быть задействованы все технологии детектирования, используемые для контроля электронной почты, от проверки формальных атрибутов и заканчивая глубоким лингвистическим анализом или сравнением с базой цифровых отпечатков конфиденциальных документов. Любые сообщения и файлы, переданные пользователями через контролируемые интернет-ресурсы, могут быть помещены в архив для дальнейшего анализа или расследования инцидентов.

Кроме этого, в Zgate 2.0 реализованы новые технологии детектирования конфиденциальной информации, передаваемой за пределы организации. Для детектирования информации, имеющей типовую структуру, например, номера паспортов, телефонов или банковских счетов, в новой версии Zgate добавлена возможность использования шаблонов и регулярных выражений. Также в Zgate 2.0 интегрирована технология цифровых отпечатков (digital fingerprints), которая даёт возможность сравнивать пересылаемую информацию с базой существующих в организации конфиденциальных документов и определять такие данные даже в случае их существенной модификации. Применение шаблонов и цифровых отпечатков совместно с методами лингвистического анализа позволяет минимизировать риск утечки как уже имеющихся, так и вновь создаваемых документов.

Также в числе нововведений Zgate 2.0 поддержка СУБД Oracle Database, возможность настройки сжатия данных в архиве, поддержка приёма и обработки перенаправленного маршрутизаторами сетевого трафика в режиме зеркалирования и другие функции, позволяющие интегрировать Zgate в ИТ-инфраструктуру любой организации.

«Выпуск новой версии одного из наших флагманских продуктов Zgate является для нас серьезным шагом вперед как с точки зрения функциональности конкретного продукта, так и с точки зрения стратегии развития всего продуктового портфеля SECURIT. Теперь DLP-часть нашего комплекса защиты от внутренних угроз представляет собой концептуально законченное решение и позволяет контролировать все возможные каналы утечки конфиденциальной информации, — рассказывает Алексей Раевский, генеральный директор SECURIT. — Также в Zgate 2.0 мы учли многие пожелания наших заказчиков и дополнительно увеличили производительность и возможности масштабирования».

Крупному бизнесу угрожают шифровальщики, малому и среднему – Fake Boss

По оценкам «Лаборатории Касперского», в 2025 году с киберугрозами столкнулись 47,7% пользователей. Это первый раз с 2022 года, когда показатель опустился ниже 50%. При этом количество атак на бизнес, напротив, выросло, и эта тенденция, по прогнозам, сохранится и в 2026 году. Существенно различаются и сами угрозы — в зависимости от масштаба компании.

Если крупный бизнес чаще всего становится целью шифровальщиков и вайперов, то малый и средний бизнес, как рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов, в 2025 году ощутил на себе ренессанс атак через каналы дистанционного банковского обслуживания (ДБО).

Пик атак на ДБО пришёлся на середину года. Всего было атаковано около 12 тыс. компаний. Злоумышленники использовали один из трёх зловредов — PureRAT, VenomRAT или BuhTrap. Последний известен уже более десяти лет. Для доставки зловредов активно применялся фишинг, причём заражённые документы нередко рассылались через системы электронного документооборота.

Дополнительным фактором риска стала человеческая небрежность: бухгалтеры и сотрудники финансовых подразделений часто нарушают правила работы с банк-клиентами и недостаточно внимательно проверяют платёжные поручения. Чаще всего по такой схеме атаковали производственные компании (26%), ретейл (20%) и консалтинговые организации (7%).

Однако ближе к концу года, несмотря на ожидания новой волны атак на ДБО, злоумышленники переключились на схему Fake Boss. В этих кампаниях активно применялись технологии дипфейк и дипвойс — с имитацией внешности и голоса реальных руководителей.

Как отметил Сергей Голованов, к тому моменту нейросетевые инструменты уже научились создавать довольно правдоподобные подделки. Тем не менее их часто выдавали два признака: несоответствие манеры общения стилю реального человека и слишком «стерильный» звук без фоновых шумов. Несмотря на это, как показало совместное исследование «Контур.Толк» и «Лаборатории Касперского», проведённое в сентябре, большинство россиян пока не готовы эффективно противостоять таким атакам.

Для крупного бизнеса основной угрозой по-прежнему остаются шифровальщики. По оценке Сергея Голованова, с атаками шифровальщиков и вайперов в 2025 году столкнулись около 6% российских компаний. При этом именно с их применением были связаны все резонансные инциденты года.

По прогнозу эксперта, эта тенденция сохранится и в 2026 году. Подобные атаки вызывают широкий общественный резонанс и приводят к длительным простоям, что делает их привлекательными как для финансово мотивированных злоумышленников, так и для хактивистов. Новизна может заключаться разве что в техниках — например, в использовании заражённых устройств и носителей, которые могут намеренно подбрасываться в офисах.

В то же время, по данным другого крупного ИБ-вендора, Positive Technologies, шифровальщики в целом остаются нетипичным инструментом для массовых атак из-за высокой стоимости и сложности их применения.

RSS: Новости на портале Anti-Malware.ru