IBM анонсирует новое программное обеспечение для защиты данных: InfoSphere Guardium 8

IBM анонсирует новое программное обеспечение для защиты данных: InfoSphere Guardium 8

Корпорация IBM анонсировала новое программное обеспечение InfoSphere Guardium 8, которое помогает бизнесам защищать данные о клиентах и другую конфиденциальную информацию от нарушений безопасности.



Новый программный продукт IBM позволяет организациям встраивать функции защиты и обеспечения конфиденциальности данных во все корпоративные базы данных и бизнес-приложения, включая системы управления взаимоотношениями с клиентами (CRM), управления трудовыми ресурсами (HR) и планирования ресурсов предприятия (ERP), бухгалтерские и финансовые системы, проводить мониторинг использования структурированных данных и приложений на предприятии. В случае обнаружения необычной активности решение информирует об этом администраторов, говорится в сообщении IBM.

Наряду с возможностями автоматизированного мониторинга, новый продукт облегчает клиентам соблюдение регуляционных норм через улучшенную организацию и усиленный контроль, обеспечивающий конфиденциальность и целостность данных при одновременном упрощении аудиторских процедур. Эти возможности InfoSphere Guardium 8 также помогают сократить расходы на поддержку соблюдения нормативных требований для всех источников критически важных данных на предприятии, подчеркнули в IBM.

Новые возможности InfoSphere Guardium включают: защиту от мошенничества для систем SAP — сквозной мониторинг пользовательской активности в реальном времени на уровне приложений, включая действия администраторов и привлеченного внештатного персонала, предоставление детальной информации о пользователях приложений SAP, что упрощает выявление мошеннических действий без внесения каких-либо изменений в корпоративные базы данных и приложения; защиту файлов SharePoint — непрерывный мониторинг в реальном времени, что облегчает выявление случаев несанкционированного доступа к репозитариям SharePoint; поддержку для платформы мэйнфрейма — мониторинг активности для баз данных IBM DB2, выполняемых на мэйнфреймах System z, для защиты конфиденциальной информации от несанкционированного доступа со стороны администраторов (InfoSphere Guardium 8 использует разработанную IBM технологию мэйнфрейма для сбора сведений обо всех транзакциях базы данных с минимальным воздействием на производительность), проведение тестов для оценки слабых мест безопасности, мониторинг и оценка уязвимостей безопасности для платформ баз данных от сторонних поставщиков, используемых на мэйнфрейме (таких как базы данных Oracle, выполняемые в операционной среде Linux на мэйнфреймах System z); оптимизированные процессы аудита и поддержки соблюдения нормативных требований — обеспечение гибкости в разграничении рабочих процессов и совместном использовании специфической аудиторской информации только кругом лиц на предприятии, которые имеют к ней отношение, возможность составлять отчеты о соблюдении требований различных нормативных актов и стандартов, включая SOX, HIPAA и PCI (в InfoSphere Guardium интегрированы шаблоны таких отчетов); расширенные возможности блокирования и изоляции — выборочная блокировка отдельных пользователей в случае несанкционированной или подозрительной активности с запрещением доступа к системе на определенное время; интеграцию с программным обеспечением Tivoli — возможность объединения информации об ответственных базах данных и приложениях, собранной InfoSphere Guardium в процессе мониторинга системы безопасности и контроля соблюдения регуляционных норм, с информацией о других системах и устройствах сетевой безопасности, собранной Tivoli Security Information и Event Management (интеграция дает компаниям исчерпывающее представление о ключевых данных, которое облегчает им управление и контроль корпоративной информации в масштабе предприятия).

Программное обеспечение IBM InfoSphere Guardium 8 будет доступно для приобретения в середине сентября. ПО будет предлагаться в виде предварительно сконфигурированного решения или виртуального решения для быстрого развертывания и упрощенного обслуживания.

Источник

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru