Web Control привезла в Россию новую систему защиты от утечек от Blue Coat

Web Control привезла в Россию новую систему защиты от утечек от Blue Coat

Компания Web Control, объявила о начале продаж на российском рынке новых систем защиты утечек из корпоративных сетей (Data Loss Prevention, DLP) — Blue Coat DLP производства компании Blue Coat.  Новая система позволяет обеспечить всестороннюю защиту от утечек данных при использовании только одного интегрированного устройства. Устройство Blue Coat DLP интегрирует в себе функционал защиты от утечек данных, включая e-mail и веб-контент, данные в базах данных и на серверах, с унифицированной системой управления в единой, интегрированной платформе. Система управления обеспечивает администраторов интуитивно понятной панелью для легкого управления и конфигурирования системы, упрощая процесс анализа и определения политик тонкой настройки, говорится в сообщении Web Control. 



В отличие от конкурентных решений, устройства Blue Coat DLP могут быть введены в строй (включая инсталляцию и конфигурирование, тестовый мониторинг и проверку трафика, а также анализ инцидентов) в течение дня или даже быстрее, утверждают в компании. Для еще большего упрощения внедрения Blue Coat DLP позволяет сначала сконфигурировать только наиболее критичные функции, а дополнительную функциональность подключить позднее.

В дополнение к простоте внедрения и эксплуатации, устройства Blue Coat DLP предоставляют ряд продвинутых технологий в области предотвращения потерь данных, которые позволяют защитить важную, конфиденциальную или персональную информацию: возможность фиксации информации (fingerprinting) — система Blue Coat DLP осуществляет быструю и точную оценку структурированных и неструктурированных данных; независимость от языка — устройство Blue Coat DLP поддерживает наиболее применяемые языки, включая те, которые используют многобайтные символы; независимость от форматов файлов — поддерживая свыше 600 типов документов, система Blue Coat DLP может обрабатывать широкий диапазон типов файлов, включая архивы.

Устройства DLP интегрируются с Blue Coat ProxySG, используя защищенный ICAP-протокол. При подключении ProxySG обеспечивает DLP-систему возможностью проверять шифрованный по SSL-протоколу трафик, предоставляя ему право блокировать, перенаправлять и расшифровывать важную информацию. Кроме того, устройства ProxySG могут предоставлять системе DLP различную идентификационную информацию, что, в свою очередь, позволяет внедрять политики на уровне пользователей, пояснили в Web Control.

Новые DLP-устройства создают еще один дополнительный слой защиты в гибридном решении Blue Coat Secure Web Gateway. Гибридная архитектура решения включает в себя и корпоративный интернет-шлюз, и «облачную» защиту для анализа данных по требованию и немедленной защиты от эволюционирующих и меняющихся веб-угроз. По информации Web Control, интеграция функционала DLP в это решение позволяет распространить политики защиты от утечек на SSL-трафик, такой как Webmail, и защитить пользователей, уже зараженных вредоносным ПО, от пересылки конфиденциальной или другой важной информации на хакерские сайты.

В России решение Blue Coat DLP сегодня можно приобрести у компании Web Control. Демонстрационные образцы нового оборудования уже доступны для тестирования.

Источник

Новый Android-троян запускает аудиофайл, чтобы остаться на смартфоне

Мобильные зловреды давно перестали быть чем-то примитивным, но история с BeatBanker всё равно умудряется удивить. Исследователи из «Лаборатории Касперского» описали новую Android-угрозу, которая одновременно работает как банковский троян и как скрытый майнер.

Причём распространяется она через фишинговые сайты, замаскированные под Google Play, а в последних версиях ещё и через приёмы социальной инженерии в WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

Главная фишка BeatBanker — очень необычный способ удержаться на заражённом устройстве. Чтобы Android не завершал вредоносные процессы, троян крутит по кругу почти неслышимый аудиофайл.

Именно из-за этого странного механизма исследователи и дали ему такое название. Параллельно зловред следит за состоянием смартфона: смотрит на заряд батареи, температуру устройства и активность пользователя, чтобы выбирать момент, когда его действия будут менее заметны.

 

Снаружи всё выглядит довольно буднично. Пользователю подсовывают фальшивое приложение, которое мимикрирует под легитимный сервис из Google Play или вообще под сам магазин приложений. После установки начинается уже менее приятная часть: BeatBanker разворачивает сразу два вредоносных вектора.

С одной стороны, он тихо майнит Monero, высаживая батарею и нагружая устройство. С другой — работает как банковский троян, который охотится за финансовыми данными и вмешивается в криптовалютные переводы.

По данным исследователей, банковский модуль умеет накладывать фальшивые экраны поверх приложений Binance и Trust Wallet. А в случае перевода USDT троян может незаметно подменить адрес получателя на адрес злоумышленника. Для жертвы это выглядит особенно неприятно: человек вроде бы сам подтверждает операцию, но деньги уходят уже не туда, куда он собирался их отправить.

При этом кампания, судя по наблюдениям Kaspersky, развивается. В более свежих вариантах злоумышленники начали заменять банковский модуль на полноценный BTMOB RAT — троян для удалённого доступа. Это уже заметно расширяет возможности атакующих: речь идёт не просто о краже учётных данных, а о куда более глубоком контроле над заражённым устройством.

RSS: Новости на портале Anti-Malware.ru