Leta IT-company предлагает услугу «Предпроектный DLP-консалтинг»

Leta IT-company предлагает услугу «Предпроектный DLP-консалтинг»

...

Leta IT-company объявила о расширении линейки сервисов по защите конфиденциальной информации от утечки и перемещений (DLP). Новый пакет услуг «Предпроектный DLP-консалтинг» позволяет устранить причины, по которым до 90% внедрений DLP-систем не достигают ключевой цели – предотвращения утечки информации, говорится в сообщении Leta. Новые услуги универсальны, то есть применимы независимо от отраслевой принадлежности и масштабов деятельности организации, а также от используемых DLP-продуктов.



Современные DLP-системы стали одним из основных строительных блоков ИБ, однако у участников рынка сложилось ошибочное понимание логики внедрений, не соответствующее роли DLP-решений, считают в Leta IT-company. Так, его создание рассматривается как типовая задача, не предусматривающая глубокого конфигурирования всех модулей, каких-либо вмешательств в алгоритмы их работы и тонкой доводки решения. Этот подход, ставший традиционным для российского рынка, обычно не предусматривает различные виды анализа уровней секретности документов и мест их хранения, проработку вариантов реагирования на возникающие инциденты и решение других подобных задач предпроектной настройки, отметили в Leta.

Более того, весь массив конфиденциальных документов фактически рассматривается как единый и, соответственно, к нему применяется одинаковый набор правил обработки. При переводе системы в штатный режим эксплуатации это многократно увеличивает объем инцидентов и усложняет их разбор, создавая препятствия нормальному ходу бизнес-процесов и избыточную нагрузку на офицеров безопасности и сотрудников бизнес-подразделений. Типичным следствием этой ситуации становится отказ от индивидуального разбора инцидентов в режиме реального времени и перевод DLP-системы в режим мониторинга, фиксирующий но не препятствующий несанкционированному перемещению конфиденциальной информации.

Новый пакет услуг «Предпроектный DLP-консалтинг» позволяет полностью устранить все вышеуказанные проблемы. Работы направлены на взаимную «настройку» среды организации и возможностей DLP-системы с целью ее максимальной интеграции с бизнес-процессами. Leta выделяет три ключевые этапа предпроектного DLP-консалтинга: идентификация конфиденциальной информации, мест ее хранения и маршрутов движения по организации; категорирование конфиденциальной информации по ее важности для компании и возможным последствиям в случае утечки, а также определение для каждой категории оптимальных технических политик ее обработки в DLP-системе; разработка и фиксация в нормативных документах организации процедур расследования инцидентов перемещения конфиденциальных данных и регламентов поведения в предусмотренных и спорных ситуациях. В соответствии с методикой Leta IT-company, по этим данным при внедрении DLP-решения любого вендора может быть выполнена оптимальная настройка DLP-системы, при этом достигается правильное взаимоувязанное распределение информации по уровням конфиденциальности и «жесткости» реакции.

Так, например, инциденты с критически важной информацией могут потребовать принятия решения в режиме реального времени, для менее ценных данных система может разрешить выполняемую операцию, но потребовать ее обязательного анализа в отведенное регламентом время. Наконец, для еще менее ценных сведений контроль может быть сведен к просмотру статистических отчетов.

Правильная настройка системы распознавания защищаемых материалов требует предварительного анализа того, какую информацию используют в компании при решении тех или иных задач. При этом в рамках пакета услуг «Предпроектный DLP-консалтинг» для клиента нет необходимости «открывать» консультанту свои конфиденциальные данные. Leta построила этап категорирования таким образом, что идентификация пула конфиденциальных документов не требует непосредственного доступа ко всему массиву конфиденциальной информации – консультанты оперируют лишь обобщенными классами документов (например, «Информация о клиентах», «Финансовые данные», «Планы разработки продуктов» и т.п.), знакомясь только с шаблонами документов.

«Мысль о том, что DLP-системы создаются для надежного предотвращения утечек конфиденциальной информации с учетом ее ценности для организации кажется абсолютно банальной, ведь именно так эти системы всегда позиционировались. Но сказать – не значит сделать, – подчеркнул Андрей Конусов, генеральный директор Leta IT-company. – В действительности в большинстве компаний внедрение проходит по “техническому сценарию” без допроектной аналитической подготовки и настройки. В итоге, системы DLP, работая преимущественно в режиме мониторинга, не выполняют основную свою функцию – не предотвращают утечку, а лишь фиксируют, что она состоялась». По его словам, пакет «услуг предпроектного DLP-консалтинга позволяет добиться главного и наиболее важного для бизнеса результата – предотвратить утечку критичных конфиденциальных документов, сохраняя оптимальный баланс между занятостью сотрудников служб ИБ и вмешательством в бизнес-процессы организации».

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос под видом мода к Minecraft украл данные 1500 игроков

Если вы скачиваете моды к Minecraft с GitHub — самое время быть осторожным. Исследователи из Check Point обнаружили новую многоступенчатую вредоносную кампанию, нацеленную именно на игроков этой игры.

Всё начинается с якобы безобидного мода, а заканчивается кражей паролей, токенов и данных из криптокошельков.

Злоумышленники распространяют вредонос под видом модов под названиями Oringo и Taunahi — это так называемые «чит-скрипты». Работают они только в среде Minecraft, потому что написаны на Java и запускаются, если игра установлена.

Заражение происходит в несколько этапов:

  1. Игрок сам копирует вредоносный JAR-файл в папку с модами.
  2. При запуске Minecraft этот файл загружается вместе с остальными модами.
  3. Он скачивает второй этап заражения — ещё один JAR, который, в свою очередь, вытягивает .NET-программу-крадущую (инфостилер).

Причём вся передача команд и ссылок завуалирована — используется Pastebin с зашифрованным IP-адресом сервера.

Что может этот зловред?

Очень многое. После загрузки финального компонента начинается сбор:

  • токенов Discord, Minecraft, Telegram;
  • логинов и паролей из браузеров;
  • данных криптокошельков;
  • файлов с компьютера;
  • данных из приложений вроде Steam и FileZilla;
  • снимков экрана, буфера обмена и списка запущенных процессов.

Всё это отправляется обратно через Discord Webhook.

Кто за этим стоит?

Исследователи подозревают, что за атакой стоит русскоязычный злоумышленник. Об этом говорят артефакты на русском языке и часовой пояс (UTC+03:00) в коммитах на GitHub. По предварительным оценкам, уже пострадали более 1 500 устройств.

Вся эта кампания использует нелегальный сервис Stargazers Ghost Network — он позволяет размещать вредоносные репозитории на GitHub, маскируя их под взломанное ПО и игровые моды.

 

А что с KimJongRAT?

Параллельно исследователи из Unit 42 (Palo Alto Networks) сообщили о двух новых вариантах известного шпионского инструмента KimJongRAT. Один — в виде исполняемого файла (PE), второй — в PowerShell-реализации. Оба активируются через клик по LNK-файлу и загружают компоненты для кражи данных и нажатий клавиш. За этим стоит, предположительно, северокорейская группировка, связанная с кампаниями BabyShark и Stolen Pencil.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru