Новый InfoWatch Device Monitor: защита конфиденциальных данных от копирования

Новый InfoWatch Device Monitor: защита конфиденциальных данных от копирования

Компания InfoWatch объявила о выпуске новой версии продукта InfoWatch Device Monitor. Новинка защищает конфиденциальную информацию от копирования на мобильные устройства хранения данных и нецелевого вывода на печать. InfoWatch Device Monitor предназначен для крупных компаний, а также для сегмента среднего и малого бизнеса, говорится в сообщении InfoWatch.

InfoWatch Device Monitor позволяет компаниям разграничить права доступа пользователей корпоративной сети к портам рабочих станций в соответствии с действующими политиками информационной безопасности. Кроме того, система обеспечивает контроль копирования конфиденциальных документов на сменные носители, подключаемые через различные порты: USВ, LPT, COM, а также CD/DVD-приводы, устройства, работающие по беспроводным протоколам (IRDA и Bluetooth) и мобильные устройства (под управлением Windows Mobile и Palm OS). Также система контролирует вывод данных на печать с рабочих станций.

Новая версия InfoWatch Device Monitor позволяет задать «белый список» устройств, разрешенных к использованию для конкретного пользователя/группы пользователей, доступ к которым будет открыт. Продукт поддерживает операционную систему Windows 7.

InfoWatch Device Monitor может быть использован как самостоятельный продукт и как составная часть комплексного решения по защите от утечки информации InfoWatch Traffic Monitor. Эти продукты в сочетании с системой шифрования данных InfoWatch CryptoStorage обеспечивают полный контроль обращения конфиденциальной информации в компаниях, утверждают в InfoWatch. Клиенты, внедрившие у себя комплекс решений InfoWatch, получают возможность контроля всех каналов утечки информации: электронной почты, форумов, чатов, систем мгновенных сообщений (типа ICQ), мобильных устройств хранения данных, локальных и сетевых принтеров.

«InfoWatch Device Monitor представляет собой один из элементов общей системы внутренней информационной безопасности компании, обеспечивая защиту конфиденциальных данных непосредственно на рабочих станциях пользователей», – отметила Светлана Ашкинази, директор по продуктам InfoWatch. По её словам, этот элемент в сочетании с другими решениями InfoWatch позволит компаниям выстроить оптимальную систему защиты корпоративной сети от внутренних угроз.

На данный момент продукт доступен корпоративным заказчикам через партнерскую сеть InfoWatch.

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru