Leta IT-company предлагает услугу «Предпроектный DLP-консалтинг»

Leta IT-company предлагает услугу «Предпроектный DLP-консалтинг»

...

Leta IT-company объявила о расширении линейки сервисов по защите конфиденциальной информации от утечки и перемещений (DLP). Новый пакет услуг «Предпроектный DLP-консалтинг» позволяет устранить причины, по которым до 90% внедрений DLP-систем не достигают ключевой цели – предотвращения утечки информации, говорится в сообщении Leta. Новые услуги универсальны, то есть применимы независимо от отраслевой принадлежности и масштабов деятельности организации, а также от используемых DLP-продуктов.



Современные DLP-системы стали одним из основных строительных блоков ИБ, однако у участников рынка сложилось ошибочное понимание логики внедрений, не соответствующее роли DLP-решений, считают в Leta IT-company. Так, его создание рассматривается как типовая задача, не предусматривающая глубокого конфигурирования всех модулей, каких-либо вмешательств в алгоритмы их работы и тонкой доводки решения. Этот подход, ставший традиционным для российского рынка, обычно не предусматривает различные виды анализа уровней секретности документов и мест их хранения, проработку вариантов реагирования на возникающие инциденты и решение других подобных задач предпроектной настройки, отметили в Leta.

Более того, весь массив конфиденциальных документов фактически рассматривается как единый и, соответственно, к нему применяется одинаковый набор правил обработки. При переводе системы в штатный режим эксплуатации это многократно увеличивает объем инцидентов и усложняет их разбор, создавая препятствия нормальному ходу бизнес-процесов и избыточную нагрузку на офицеров безопасности и сотрудников бизнес-подразделений. Типичным следствием этой ситуации становится отказ от индивидуального разбора инцидентов в режиме реального времени и перевод DLP-системы в режим мониторинга, фиксирующий но не препятствующий несанкционированному перемещению конфиденциальной информации.

Новый пакет услуг «Предпроектный DLP-консалтинг» позволяет полностью устранить все вышеуказанные проблемы. Работы направлены на взаимную «настройку» среды организации и возможностей DLP-системы с целью ее максимальной интеграции с бизнес-процессами. Leta выделяет три ключевые этапа предпроектного DLP-консалтинга: идентификация конфиденциальной информации, мест ее хранения и маршрутов движения по организации; категорирование конфиденциальной информации по ее важности для компании и возможным последствиям в случае утечки, а также определение для каждой категории оптимальных технических политик ее обработки в DLP-системе; разработка и фиксация в нормативных документах организации процедур расследования инцидентов перемещения конфиденциальных данных и регламентов поведения в предусмотренных и спорных ситуациях. В соответствии с методикой Leta IT-company, по этим данным при внедрении DLP-решения любого вендора может быть выполнена оптимальная настройка DLP-системы, при этом достигается правильное взаимоувязанное распределение информации по уровням конфиденциальности и «жесткости» реакции.

Так, например, инциденты с критически важной информацией могут потребовать принятия решения в режиме реального времени, для менее ценных данных система может разрешить выполняемую операцию, но потребовать ее обязательного анализа в отведенное регламентом время. Наконец, для еще менее ценных сведений контроль может быть сведен к просмотру статистических отчетов.

Правильная настройка системы распознавания защищаемых материалов требует предварительного анализа того, какую информацию используют в компании при решении тех или иных задач. При этом в рамках пакета услуг «Предпроектный DLP-консалтинг» для клиента нет необходимости «открывать» консультанту свои конфиденциальные данные. Leta построила этап категорирования таким образом, что идентификация пула конфиденциальных документов не требует непосредственного доступа ко всему массиву конфиденциальной информации – консультанты оперируют лишь обобщенными классами документов (например, «Информация о клиентах», «Финансовые данные», «Планы разработки продуктов» и т.п.), знакомясь только с шаблонами документов.

«Мысль о том, что DLP-системы создаются для надежного предотвращения утечек конфиденциальной информации с учетом ее ценности для организации кажется абсолютно банальной, ведь именно так эти системы всегда позиционировались. Но сказать – не значит сделать, – подчеркнул Андрей Конусов, генеральный директор Leta IT-company. – В действительности в большинстве компаний внедрение проходит по “техническому сценарию” без допроектной аналитической подготовки и настройки. В итоге, системы DLP, работая преимущественно в режиме мониторинга, не выполняют основную свою функцию – не предотвращают утечку, а лишь фиксируют, что она состоялась». По его словам, пакет «услуг предпроектного DLP-консалтинга позволяет добиться главного и наиболее важного для бизнеса результата – предотвратить утечку критичных конфиденциальных документов, сохраняя оптимальный баланс между занятостью сотрудников служб ИБ и вмешательством в бизнес-процессы организации».

Источник

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru