InfoWatch и Aladdin объединяют усилия по борьбе с утечками данных

InfoWatch и Aladdin объединяют усилия по борьбе с утечками данных

В рамках стратегического партнерства ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности компания Aladdin и лидер рынка DLP-систем в России компания InfoWatch обеспечили совместимость электронных ключей eToken с системой InfoWatch Device Monitor для централизованной защиты рабочих мест от утечек конфиденциальной информации.

Стратегической целью Aladdin и InfoWatch является разработка конвергентной платформы для комплексной защиты конфиденциальной информации от утечки по внешним каналам и непосредственно с рабочих мест. Новым этапом технологического партнерства компаний стала интеграция системы предотвращения случайных или преднамеренных случаев утечки конфиденциальных данных с рабочих станций InfoWatch Device Monitor с линейкой электронных ключей для аутентификации eToken, включая новые модели на платформе Java Card. На днях компании InfoWatch и Aladdin завершили сертификационные испытания, подтверждающие, что eToken PRO/32K/64K и eToken PRO 72K (Java) (USB-ключ и смарт-карта), eToken NG-FLASH, eToken NG-FLASH (Java), eToken GT полностью совместимы с системой централизованной защиты рабочих мест от утечек конфиденциальной информации InfoWatch Device Monitor.

Объединение функциональных возможностей eToken и InfoWatch Device Monitor обеспечивает безопасный доступ к рабочей станции и корпоративной сети с одновременной защитой конфиденциальной информации от копирования на мобильные устройства и нецелевого вывода на печать. В зависимости от уровня привилегий пользователя (группа администраторов, топ-менеджеры и др.) InfoWatch Device Monitor позволяет назначать различные политики безопасности, которые могут включать: запрет на копирование и модификацию данных, ограничения в использовании различных внешних носителей (мобильных жёстких дисков, «флэшек»), запрет на печать, разрешение записи только на защищенный носитель и др.

Уникальным преимуществом InfoWatch Device Monitor является возможность теневого копирования всех данных, сохраняемых на внешние носители или выводимых на печать. Теневая копия передается на центральный сервер анализа и обработки данных, где выносится вердикт о том, содержит ли объект конфиденциальную информацию, на основе чего осуществляются дальнейшие действия над объектом (блокировка/уведомление системного администратора/сохранение в архив).

Интеграция InfoWatch Device Monitor с USB-ключами и смарт-картами eToken позволяет применять усиленную аутентификацию при доступе сотрудников к корпоративным ресурсам, содержащим конфиденциальную информацию. Так, с помощью eToken можно обеспечить аутентификацию в режиме удаленного доступа сотрудника (RDP, VPN), при доступе к Web-серверу с использованием сертификата ключа подписи, а также в доменной структуре. Кроме того, eToken обеспечивает генерацию, хранение и использование закрытых ключей RSA (а при наличии соответствующих криптопровайдеров – в соответствии с ГОСТ 34.10-2001) и сертификатов ключей подписи для формирования и проверки ЭЦП, а также шифрования.

«Борьба с утечкой конфиденциальных данных – это актуальная задача для служб информационной безопасности российских компаний, – считает Игорь Гонебный, руководитель направления по работе с технологическими партнерами компании Aladdin, – Важными приоритетами в этой работе являются обязательный контроль действий сотрудников, связанных с применением различных внешних носителей, а также обеспечение защиты доступа к конфиденциальной информации организации. Совместное применение технологий Aladdin и InfoWatch демонстрирует комплексный подход к решению этих задач и позволяет эффективно противодействовать угрозе утечки данных в компаниях любого масштаба».

Рустэм Хайретдинов, Заместитель генерального директора InfoWatch: «InfoWatch и Aladdin начали активно сотрудничать в середине прошлого года, и за этот достаточно короткий промежуток времени мы успели выпустить два совместных продукта: серверное решение для защиты от внутренних и внешних угроз InfoWatch Traffic Monitor+Aladdin eSafe и систему централизованной защиты рабочих мест от утечек конфиденциальной информации InfoWatch Device Monitor+Aladdin eToken. Обе разработки реализуют наше представление о будущем корпоративной информационной безопасности, которое, как мы полагаем, - за комплексными решениями, учитывающими все стороны защиты информации».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кампания HackOnChat массово похищает WhatsApp-аккаунты по всему миру

Специалисты CTM360 выявили быстро растущую кампанию по угону аккаунтов в WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая охватывает пользователей по всему миру. Исследователи назвали её HackOnChat.

Злоумышленники создают сотни поддельных страниц аутентификации и фишинговых ресурсов, визуально копирующих интерфейс WhatsApp Web, и вынуждают жертв довериться им с помощью социальной инженерии.

По данным CTM360, злоумышленники используют дешёвые доменные зоны и современные конструкторы сайтов, что позволяет им массово генерировать новые страницы. Аналитики обнаружили тысячи вредоносных URL и зафиксировали сотни инцидентов за последние недели — особенно много в странах Ближнего Востока и Азии.

Злоумышленники применяют две основные техники:

1. Перехват сессии (Session Hijacking).
Преступники злоупотребляют функцией привязки устройств в WhatsApp Web и подключаются к активной сессии пользователя без его ведома.

2. Полный угон аккаунта (Account Takeover).
Жертву убеждают передать ключи аутентификации — например, через фейковые уведомления безопасности, поддельные порталы WhatsApp или поддельные приглашения в группы.

 

Подделки сделаны весьма профессионально: поддерживают несколько языков, подбирают код страны и адаптируют интерфейс под регион пользователя.

 

Получив доступ, злоумышленники:

  • пишут от имени жертвы её контактам, обычно с просьбами о деньгах или конфиденциальной информации;
  • просматривают переписку, документы и медиа, чтобы украсть личные или финансовые данные;
  • используют аккаунт для рассылки новых фишинговых ссылок.

Так формируется цепочка атаки, в которой каждая новая жертва становится инструментом для следующей.

В CTM360 подчёркивают: HackOnChat — наглядный пример того, как социальная инженерия остаётся одним из самых масштабируемых инструментов киберпреступников. Когда злоумышленники подделывают знакомые интерфейсы и опираются на доверие между пользователями, вероятность ошибки со стороны жертвы резко возрастает.

Напомним, буквально сегодня мы писали про WhatsApp-червя, который помогает злоумышленникам доставлять банковский троян.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru