Сургутнефтегаз и InfoWatch подводят итоги трёхлетнего сотрудничества

Сургутнефтегаз и InfoWatch подводят итоги трёхлетнего сотрудничества

...

Компания InfoWatch помогает клиентам защитить свой бизнес в непростых сегодняшних условиях, предлагая собственные решения в области защиты информации от внутренних угроз.

Одним из примеров реализации программы долгосрочного партнерства в области защиты информации является многолетнее сотрудничество компаний Сургутнефтегаз и InfoWatch. Уже более трёх лет в ОАО Сургутнефтегаз с помощью продуктов InfoWatch осуществляется централизованная защита информации, передающейся по электронной почте.

В 2005 году в ОАО Сургутнефтегаз было внедрено решение InfoWatch Mail Storage, позволяющее создать архив исходящих электронных сообщений. Основная задача, которая ставилась службой безопасности перед консультантами InfoWatch – реализация инструментария для ведения расследований возможных инцидентов в области утечки конфиденциальных данных.

Одной из отличительных особенностей данного решения является его высокая производительность. Хранилище электронной почты способно обрабатывать более 50 тысяч писем или 10 Гб трафика в день, а также поддерживать архив корреспонденции за период не менее 3 лет. В результате, внедрение продукта InfoWatch позволило сотрудникам службы информационной безопасности «Сургутнефтегаз» полностью справляться с интенсивным информационным потоком и иметь эффективный инструмент для защиты корпоративной информации.

Начальник управления информационных технологий «Сургутнефтегаз» Ринат Гимранов так оценивает результаты внедрения решений InfoWatch в ИТ-структуру компании: «В своё время мы всерьёз задумались о защите информации от внутренних угроз и о возможных утечках конфиденциальных данных. InfoWatch предложила решение, полностью соответствующее нашим целям и задачам. Это только первый шаг в реализации нашей долгосрочной стратегии защиты конфиденциальной информации от внутренних угроз».

Начальник службы информационной безопасности Рафис Бариев также подчёркивает важность использования электронного хранилища в компании. «Сегодня, когда регуляторы ужесточают требования по защите определенных типов корпоративных данных, важно чтобы информационное поле внутри компании не выходило из-под контроля службы безопасности. Мы - одна из крупнейших российских нефтяных компаний и нам очень важно держать руку на пульсе, иметь возможность эффективно реагировать. В этом смысле InfoWatch помог нам, предоставив удобный инструмент. Три года эксплуатации этой системы дали нам практический опыт и понимание того, как нам надо двигаться дальше. Мы планируем развивать инструментарий в этой области.»

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru