Aladdin обновляет сертифицированную версию Secret Disk 4

Aladdin обновляет сертифицированную версию Secret Disk 4

Компания Aladdin, завершил процесс сертификации новой версии Secret Disk 4.3.1. Получение сертификата ФСТЭК означает, что данное решение может применяться в информационных системах государственных предприятий, крупных банков и операторов персональных данных.

Сертифицированный Secret Disk 4.3.1. рекомендован для использования в ИСПДн до 2 класса и для создания автоматизированных систем до класса защищенности 1Г включительно. Решение обеспечивает защиту системного раздела, разделов жестких и виртуальных дисков, томов на динамических дисках, а также съемных носителей и различных карт памяти. Для защиты доступа к зашифрованным данным используется процедура строгой аутентификации с применением ключа eToken. При этом скрывается сам факт наличия данных на диске, что делает доступ к ним невозможным для злоумышленника даже при краже или утере диска с информацией или всего компьютера. Это особенно актуально для мобильных сотрудников компаний, использующих в своей работе ноутбуки.

Новая сертифицированная версия Secret Disk 4.3.1. отличается более полным функционалом, улучшенными пользовательскими возможностями, удобством установки и использования продукта. Среди ее ключевых преимуществ:

  • расширение спектра поддерживаемых операционных систем Microsoft – новая версия 4.3.1. совместима с 64-разрядными ОС, в том числе Windows Vista;
  • упрощение внедрения Secret Disk за счет автоматической проверки на совместимость с главной загрузочной записью перед шифрованием системного раздела и предоставления рекомендаций по выполнению дальнейших шагов;
  • повышение отказоустойчивости Secret Disk за счет усиленного контроля целостности;
  • расширение круга поддерживаемых продуктов Aladdin – новая версия 4.3.1. совместима с программно-аппаратным комплексом Электронный ключ eToken 5;
  • поддержка безопасной коллективной работы с защищенными данными;
  • возможность работы с англоязычным интерфейсом.

Для пользователей предыдущих сертифицированных версий продукта Secret Disk предусмотрены различные программы перехода на новую версию, с которыми можно ознакомиться в официальном прайс-листе компании Aladdin.

Файлы README научились обманывать ИИ-агентов и утягивать данные

Исследователи обратили внимание на риски, связанные с ИИ-агентами: оказалось, что даже обычный README-файл в репозитории может стать точкой атаки. Если спрятать в нём вредоносную инструкцию, агент, который помогает разработчику развернуть проект, установить зависимости и запустить команды, может послушно выполнить лишнее действие — например, отправить данные на внешний сервер.

Речь в исследовании (PDF) идёт о так называемой семантической инъекции. Суть в том, что в документацию добавляют шаг, который выглядит как нормальная часть установки: синхронизация файлов, загрузка конфигурации, отправка логов или ещё что-то в таком духе.

Для человека это может выглядеть вполне буднично, а вот ИИ-агент нередко воспринимает такой текст как прямую инструкцию. В результате вместе с «настройкой проекта» он может утянуть наружу локальные файлы, конфиги или другие данные.

Для проверки этой идеи исследователи собрали набор ReadSecBench — 500 файлов README из опенсорс-репозиториев на Java, Python, C, C++ и JavaScript, в которые добавили вредоносные вставки.

После этого они смотрели, как разные ИИ-агенты будут следовать такой документации при настройке проекта. В ряде сценариев скрытые инструкции срабатывали в 85% случаев.

 

Особенно показательно, что многое зависело от формулировки. Если вредоносная команда была написана в лоб, как обычное указание, атака проходила примерно в 84% тестов. А если спрятанная инструкция находилась не прямо в основном README, а, например, через пару переходов по ссылкам внутри документации, успешность вообще доходила примерно до 91%.

Ещё один неприятный момент: люди тоже далеко не всегда замечают подвох. В рамках эксперимента 15 участников вручную просматривали файлы README и пытались отметить что-то подозрительное. Никто из них не смог точно выявить вредоносные инструкции. Более чем в половине случаев рецензенты вообще не оставили замечаний о странном содержимом, а ещё 40% комментариев сводились к стилистике и формулировкам, а не к реальной угрозе.

Автоматические системы защиты тоже показали неидеальный результат. Сканеры часто ругались на обычные README-файлы, потому что документация и так полна команд, путей и кусков кода. Модели-классификаторы давали меньше ложных срабатываний, но всё равно пропускали часть вредоносных инструкций, особенно если те были вынесены в связанные файлы, а не лежали прямо в основном README.

RSS: Новости на портале Anti-Malware.ru