Searchinform пополнился новой версией AlertCenter для анализа инцидентов ИБ

Searchinform пополнился новой версией AlertCenter для анализа инцидентов ИБ

Компания «СофтИнформ» объявила о том, что контур информационной безопасности Searchinform пополнился новой версией центрального компонента, предназначенного для анализа инцидентов, связанных с нарушениями политик информационной безопасности, – SearchInform AlertCenter 2.0.



Дополнения функционала позволили сделать новую версию SearchInform AlertCenter основным инструментов для обнаружения фактов утечки конфиденциальной информации через е-mail, ICQ, голосовые и текстовые сообщения Skype, посты на форумах или комментарии в блогах, внешние устройства (USB/CD), документы отправляемые на печать, говорится в сообщении «СофтИнформ».

При использовании новой версии большую часть работы по контролю за информационными потоками стало возможным выполнять непосредственно из AlertCenter. Благодаря новой идеологии AlertCenter обращаться к клиентским частям приложений, контролирующим отдельные каналы, стало необходимым лишь при проведении более детальных расследований.

Так, в новой версии появились возможности: создания групп уведомлений (алертов) – каждая отдельная группа имеет единые настройки по расписанию проверок, отправке уведомлений, белым спискам и подключенным к группе базам данных для проверок; просмотра документов, по которым сработали уведомления непосредственно из AlertCenter – при просмотре результатов срабатывания по каждому алерту доступна полная информация по количеству обнаруженных фактов срабатывания, атрибутам перехваченных документов, о сотрудниках, связанных с фактами передачи конфиденциальной информации и т.д.; обнаружения зашифрованных архивов – можно настраивать систему оповещения на обнаружение фактов передачи по каналам связи зашифрованных архивов; обнаружения среди пересылаемой информации файлов с измененным типом; распознавания графических файлов; использования поиска по атрибутам – позволяет настраивать систему оповещения на срабатывание при совпадении атрибутов перехваченной информации с заданными атрибутами в алерте; создания сложных запросов – можно задавать условия, по которым будет осуществляться поиск, включая комбинирование при настройке алерта различных атрибутов, видов поиска и поисковых запросов; использования «белого списка» пользователей.

Кроме того, в SearchInform AlertCenter 2.0 реализована возможность ведения журнала событий, в который записывается вся информация, связанная с работой AlertCenter по обработке алертов, данные по изменению настроек системы, созданию и изменению отдельных алертов и групп и т.д.

Также в версии 2.0 реализована возможность использования двух пользовательских приложений – консоли сервера и клиента AlertCenter, что позволит специалистам удаленно работать с сервером AlertCenter, используя при этом сколько угодно удаленных подключений к нему.

Наконец, стало возможно хранение сведений об инцидентах и настроек программы в базе данных под управлением Microsoft SQL Server. Таким образом, новая версия SearchInform AlertCenter позволяет в любое время просматривать информацию обо всех инцидентах, связанных с нарушениями политик безопасности. Также благодаря новому подходу к хранению настроек можно не опасаться за их сохранность в случае каких-либо программных сбоев, а также за возможность несанкционированного изменения настроек, отметили в «СофтИнформ».

Источник

Может ли Meta читать переписки в WhatsApp: криптограф оценил риски

Вокруг WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) разгорается громкий спор о конфиденциальности. В связи с недавним коллективным иском и позицией Meta (корпорация признана экстремистской и запрещена в России) известный криптограф решил прокомментировать ситуацию.

Несмотря на многолетние заявления основателей мессенджера и самой Meta о сквозном шифровании, в США подан коллективный иск, в котором утверждается: сквозное шифрование в WhatsApp — фикция, а сотрудники Meta якобы могут читать любые сообщения пользователей в реальном времени.

По словам заявителей, сотруднику компании достаточно отправить внутренний запрос («task») инженеру Meta, и доступ к переписке любого пользователя будет предоставлен. Более того, утверждается, что читать можно не только текущие сообщения, но и всю историю с момента регистрации аккаунта, включая удалённые сообщения.

Если это правда, речь будет идти об одном из крупнейших скандалов в истории технологической индустрии — фактически о полном обмане миллиардов пользователей.

На ситуацию отреагировал профессор Университета Джонса Хопкинса и известный криптограф Мэттью Грин. В своём блоге он подробно разобрал обвинения и попытался оценить, насколько они вообще реалистичны.

Грин напоминает: WhatsApp действительно построен на протоколе Signal, который считается эталоном сквозного шифрования. Однако код самого WhatsApp закрыт, а значит, независимые исследователи не могут напрямую проверить, как именно реализовано шифрование.

Тем не менее, по мнению Грина, вероятность того, что обвинения соответствуют действительности, крайне мала. Он приводит два основных аргумента:

  1. Если бы Meta действительно имела скрытый доступ к переписке, это почти наверняка уже обнаружили независимые исследователи.
  2. Следы такого механизма неизбежно «засветились» бы в коде приложения. Даже если исходники закрыты, старые версии WhatsApp можно скачать, декомпилировать и проанализировать — и это делают не только энтузиасты, но и профессионалы.

Да, признаёт Грин, подобный анализ — сложная и трудоёмкая задача. Но сам факт, что он в принципе возможен, делает идею о сознательной лжи со стороны Meta крайне рискованной и, по его словам, «массово глупой» с точки зрения бизнеса и юридических последствий.

В итоге криптограф сводит всё к вопросу доверия и цитирует легендарное выступление Кена Томпсона «Reflections on Trusting Trust». Надёжной проверки не существует, и в какой-то момент пользователю всё равно приходится доверять. Вопрос лишь в том, разумно ли считать, что WhatsApp тайно проворачивает «самую масштабную аферу в истории технологий». По мнению Грина, без конкретных доказательств — нет, неразумно.

Он также отмечает, что ситуация здесь не уникальна: код сквозного шифрования в iMessage и FaceTime тоже не является открытым, и пользователи Apple находятся ровно в таком же положении.

Пока иск остаётся на уровне громких заявлений, а технических подтверждений им нет. Однако недавно экс-подрядчики заявили о неограниченном доступе к переписке WhatsApp.

RSS: Новости на портале Anti-Malware.ru