Web Control привезла в Россию новую систему защиты от утечек от Blue Coat

Web Control привезла в Россию новую систему защиты от утечек от Blue Coat

Компания Web Control, объявила о начале продаж на российском рынке новых систем защиты утечек из корпоративных сетей (Data Loss Prevention, DLP) — Blue Coat DLP производства компании Blue Coat.  Новая система позволяет обеспечить всестороннюю защиту от утечек данных при использовании только одного интегрированного устройства. Устройство Blue Coat DLP интегрирует в себе функционал защиты от утечек данных, включая e-mail и веб-контент, данные в базах данных и на серверах, с унифицированной системой управления в единой, интегрированной платформе. Система управления обеспечивает администраторов интуитивно понятной панелью для легкого управления и конфигурирования системы, упрощая процесс анализа и определения политик тонкой настройки, говорится в сообщении Web Control. 



В отличие от конкурентных решений, устройства Blue Coat DLP могут быть введены в строй (включая инсталляцию и конфигурирование, тестовый мониторинг и проверку трафика, а также анализ инцидентов) в течение дня или даже быстрее, утверждают в компании. Для еще большего упрощения внедрения Blue Coat DLP позволяет сначала сконфигурировать только наиболее критичные функции, а дополнительную функциональность подключить позднее.

В дополнение к простоте внедрения и эксплуатации, устройства Blue Coat DLP предоставляют ряд продвинутых технологий в области предотвращения потерь данных, которые позволяют защитить важную, конфиденциальную или персональную информацию: возможность фиксации информации (fingerprinting) — система Blue Coat DLP осуществляет быструю и точную оценку структурированных и неструктурированных данных; независимость от языка — устройство Blue Coat DLP поддерживает наиболее применяемые языки, включая те, которые используют многобайтные символы; независимость от форматов файлов — поддерживая свыше 600 типов документов, система Blue Coat DLP может обрабатывать широкий диапазон типов файлов, включая архивы.

Устройства DLP интегрируются с Blue Coat ProxySG, используя защищенный ICAP-протокол. При подключении ProxySG обеспечивает DLP-систему возможностью проверять шифрованный по SSL-протоколу трафик, предоставляя ему право блокировать, перенаправлять и расшифровывать важную информацию. Кроме того, устройства ProxySG могут предоставлять системе DLP различную идентификационную информацию, что, в свою очередь, позволяет внедрять политики на уровне пользователей, пояснили в Web Control.

Новые DLP-устройства создают еще один дополнительный слой защиты в гибридном решении Blue Coat Secure Web Gateway. Гибридная архитектура решения включает в себя и корпоративный интернет-шлюз, и «облачную» защиту для анализа данных по требованию и немедленной защиты от эволюционирующих и меняющихся веб-угроз. По информации Web Control, интеграция функционала DLP в это решение позволяет распространить политики защиты от утечек на SSL-трафик, такой как Webmail, и защитить пользователей, уже зараженных вредоносным ПО, от пересылки конфиденциальной или другой важной информации на хакерские сайты.

В России решение Blue Coat DLP сегодня можно приобрести у компании Web Control. Демонстрационные образцы нового оборудования уже доступны для тестирования.

Источник

Мошенники продают билеты на фейковые шоу с распаковкой авто

Компания «Эфшесть/F6» обнаружила новый сценарий мошенников: злоумышленники от имени популярных автоблогеров и автомобильных сообществ продают билеты на несуществующие шоу с распаковкой контейнеров, внутри которых якобы находятся автомобили. Пользователям предлагают купить билет на съёмки видео и лично открыть один из контейнеров.

По легенде мошенников, в каждом контейнере стоит автомобиль стоимостью не менее 75 тыс. рублей, а билет даёт право забрать машину себе. Цена участия — от 5 тыс. до 35 тыс. рублей.

В «Эфшесть/F6» объясняют, что новая схема выросла из популярности видеороликов, где автоблогеры действительно вскрывают контейнеры с неизвестным содержимым. Мошенники просто взяли узнаваемый формат, добавили к нему имена известных блогеров и превратили всё это в фейковый розыгрыш.

На самом деле блогеры такие мероприятия не проводят и платный доступ к распаковке не продают. Сам формат используется для создания видеоконтента, а не для розыгрышей с участием зрителей. Некоторые автоблогеры уже предупредили подписчиков в соцсетях, что не имеют отношения к подобным предложениям.

Изначально схема распространялась в Telegram. Злоумышленники добавляли пользователей, интересующихся автомобильной тематикой, в фейковые группы, которые имитировали официальные сообщества блогеров. Затем жертве писал якобы менеджер автоблогера и предлагал поучаствовать в розыгрыше.

 

Внутри таких групп мошенники создавали видимость активности: публиковали сообщения, ссылки, подробности о месте проведения и условиях участия. Всё это должно было создать ощущение срочности и подтолкнуть человека быстрее купить билет.

 

Для оплаты пользователя переводили на другого менеджера, который отправлял реквизиты — номер телефона или данные банковского счёта. В «Эфшесть/F6» отметили, что в рамках схемы использовались реквизиты одного и того же дропа, а банк и мобильный номер были связаны с Таджикистаном.

Позже злоумышленники усложнили сценарий и начали создавать сайты-двойники популярных российских билетных сервисов. Там размещалась информация о вымышленных мероприятиях, а на странице покупки билета снова появлялись реквизиты для перевода денег.

По словам Алексея Литвинова, аналитика второй линии CERT департамента Digital Risk Protection F6, все известные компании мошеннические ресурсы, связанные с этой схемой, уже заблокированы. Профили и сообщества в Telegram, через которые распространялись фейковые розыгрыши, также заблокированы или помечены как мошеннические.

Специалисты советуют не доверять предложениям о закрытых розыгрышах от имени блогеров, особенно если участие нужно оплачивать переводом на карту или по номеру телефона. Лучше проверять такие акции только через официальные каналы авторов и не переходить по ссылкам из сомнительных групп.

RSS: Новости на портале Anti-Malware.ru