Web Control привезла в Россию новую систему защиты от утечек от Blue Coat

Web Control привезла в Россию новую систему защиты от утечек от Blue Coat

Компания Web Control, объявила о начале продаж на российском рынке новых систем защиты утечек из корпоративных сетей (Data Loss Prevention, DLP) — Blue Coat DLP производства компании Blue Coat.  Новая система позволяет обеспечить всестороннюю защиту от утечек данных при использовании только одного интегрированного устройства. Устройство Blue Coat DLP интегрирует в себе функционал защиты от утечек данных, включая e-mail и веб-контент, данные в базах данных и на серверах, с унифицированной системой управления в единой, интегрированной платформе. Система управления обеспечивает администраторов интуитивно понятной панелью для легкого управления и конфигурирования системы, упрощая процесс анализа и определения политик тонкой настройки, говорится в сообщении Web Control. 



В отличие от конкурентных решений, устройства Blue Coat DLP могут быть введены в строй (включая инсталляцию и конфигурирование, тестовый мониторинг и проверку трафика, а также анализ инцидентов) в течение дня или даже быстрее, утверждают в компании. Для еще большего упрощения внедрения Blue Coat DLP позволяет сначала сконфигурировать только наиболее критичные функции, а дополнительную функциональность подключить позднее.

В дополнение к простоте внедрения и эксплуатации, устройства Blue Coat DLP предоставляют ряд продвинутых технологий в области предотвращения потерь данных, которые позволяют защитить важную, конфиденциальную или персональную информацию: возможность фиксации информации (fingerprinting) — система Blue Coat DLP осуществляет быструю и точную оценку структурированных и неструктурированных данных; независимость от языка — устройство Blue Coat DLP поддерживает наиболее применяемые языки, включая те, которые используют многобайтные символы; независимость от форматов файлов — поддерживая свыше 600 типов документов, система Blue Coat DLP может обрабатывать широкий диапазон типов файлов, включая архивы.

Устройства DLP интегрируются с Blue Coat ProxySG, используя защищенный ICAP-протокол. При подключении ProxySG обеспечивает DLP-систему возможностью проверять шифрованный по SSL-протоколу трафик, предоставляя ему право блокировать, перенаправлять и расшифровывать важную информацию. Кроме того, устройства ProxySG могут предоставлять системе DLP различную идентификационную информацию, что, в свою очередь, позволяет внедрять политики на уровне пользователей, пояснили в Web Control.

Новые DLP-устройства создают еще один дополнительный слой защиты в гибридном решении Blue Coat Secure Web Gateway. Гибридная архитектура решения включает в себя и корпоративный интернет-шлюз, и «облачную» защиту для анализа данных по требованию и немедленной защиты от эволюционирующих и меняющихся веб-угроз. По информации Web Control, интеграция функционала DLP в это решение позволяет распространить политики защиты от утечек на SSL-трафик, такой как Webmail, и защитить пользователей, уже зараженных вредоносным ПО, от пересылки конфиденциальной или другой важной информации на хакерские сайты.

В России решение Blue Coat DLP сегодня можно приобрести у компании Web Control. Демонстрационные образцы нового оборудования уже доступны для тестирования.

Источник

Хакеры взломали Rainbow Six Siege и раздали игрокам валюту на $13 млн

В Rainbow Six Siege произошёл интересный киберинцидент: злоумышленники получили доступ ко внутренним системам игры и смогли участвовать в модерации, блокировке игроков и экономике проекта. В частности, начислять игрокам R6 Credits — премиальную валюту, которая продаётся за реальные деньги.

По сообщениям игроков и скриншотам из самой игры, атакующие получили возможность:

  • банить и разбанивать игроков Rainbow Six Siege;
  • выводить фейковые сообщения о блокировках в официальном бан-тикере;
  • начислять игрокам около 2 млрд R6 Credits и Renown;
  • разблокировать все косметические предметы, включая скины, доступные только разработчикам.

Для понимания масштаба: по ценам Ubisoft, 15 000 кредитов стоят $99,99, а значит раздача на 2 млрд кредитов эквивалентна примерно $13,3 млн внутриигровой валюты.

В субботу в 9:10 утра официальный аккаунт Rainbow Six Siege в X подтвердил, что компания знает о проблеме и уже работает над её устранением. Вскоре после этого Ubisoft отключила серверы игры и внутриигровой маркетплейс.

«Siege и Marketplace мы отключили специально, пока команда занимается решением проблемы», — сообщили в Ubisoft.

Позже компания уточнила важный момент: игроков не будут наказывать за потраченные кредиты, однако все транзакции, совершённые после 11:00 UTC, будут аннулированы.

Источник: @ViTo_DEE91

 

Также Ubisoft заявила, что сообщения в бан-тикере не были сгенерированы самой компанией, а сам тикер ранее уже был отключён. На момент публикации серверы Rainbow Six Siege остаются отключёнными. Ubisoft заявляет, что продолжает работу над полным восстановлением игры, но официального технического отчёта о причинах взлома пока нет.

Параллельно в сообществе начали распространяться неподтверждённые слухи о более глубокой компрометации инфраструктуры Ubisoft. По данным исследовательской группы VX-Underground, некоторые атакующие утверждают, что использовали уязвимость MongoDB под названием MongoBleed (CVE-2025-14847). Она позволяет удалённо извлекать данные из памяти открытых MongoDB-инстансов, включая ключи и учётные данные.

RSS: Новости на портале Anti-Malware.ru