Symantec защищает информацию от случайной утечки и несанкционированного доступа

Symantec защищает информацию от случайной утечки и несанкционированного доступа

Корпорация Symantec анонсировала пакет программного обеспечения Symantec Endpoint Encryption 7.0, обеспечивающий надежное шифрование данных, хранящихся на жестких дисках настольных ПК и ноутбуках, а также на портативных запоминающих устройствах. Symantec Endpoint Encryption представляет собой масштабируемое решение безопасности и предотвращает несанкционированный доступ к рабочим станциям и ноутбукам, гарантируя надежное шифрование и предоставляя широкие возможности по управлению доступом к данным.

Как шифрование, так и аутентификация прозрачны для пользователя и осуществляются с центральной консоли при минимальном влиянии на производительность системы. Это позволяет централизованно устанавливать клиентское программное обеспечение на конечные устройства и управлять ими.
Расширенная поддержка клиентских систем позволяет заказчикам централизованно управлять большим количеством конечных устройств. Теперь Symantec Endpoint Encryption включает поддержку не только клиентов, управляемых через Active Directory. В новую версию включена также поддержка клиентов Novell eDirectory и все необходимые функции для управления клиентами, не входящими в состав доменов. Более того, Symantec Endpoint Encryption скрывает и защищает от несанкционированного доступа ключи шифрования, находящиеся в оперативной памяти компьютера, что существенно усиливает защиту от атак типа «холодная загрузка» (с их помощью злоумышленник, имеющий физический доступ к компьютеру, может извлекать ключи шифрования после перезагрузки системы в режиме «холодного» перезапуска).

Для упрощения работы системного администратора в Symantec Endpoint Encryption включены усовершенствованные средства восстановления жесткого диска, облегчающие доступ к машине и определение прав на ее использование, что позволяет еще надежнее защитить конфиденциальную информацию.
Усилено и шифрование данных на сменных носителях. Теперь Symantec Endpoint Encryption поддерживает больше возможностей по безопасному переносу данных, в том числе созданных пользователем саморазпаковывающихся архивов файлов. Для управления доступом к шифрованным данным внутри определенной группы пользователей можно применять сертификаты.

Согласно Отчету Symantec об угрозах интернет-безопасности, в большинстве случаев утечки данных, которая может привести к подлогу, причиной является кража или потеря компьютера либо носителя данных — на долю случаев подобного рода приходится 57% всех инцидентов.

«Главный путь утечки конфиденциальной информации из компаний пролегает через кражу или потерю ноутбуков и сменных запоминающих устройств, — говорит вице-президент по управлению продуктами Symantec Стив Мортон (Steve Morton). — С ростом числа конечных устройств, получающих доступ к корпоративным данным, потребность в гарантии безопасности этих ресурсов и шифровании данных на каждом устройстве обостряется как никогда, так как эти технологии помогают предприятиям снизить растущий риск утечки данных».
Symantec Endpoint Encryption содержит средства создания отчетов о результатах аудита, которые помогают соблюдать требования регулятивных органов по обеспечению шифрования и избегать обязательного раскрытия информации посредством ведения записей аудита, тем самым укрепляя политику безопасности на предприятии и снижая риск утечки данных.

Продукт Symantec Endpoint Encryption 7.0 прошел сертификацию на соответствие стандарту FIPS 140-2.

Заказчикам предлагаются возможности как полного шифрования жесткого диска, так и шифрования переносных носителей информации. Symantec Endpoint Encryption предназначен для защиты всех данных на жестком диске систем на основе Microsoft Windows. Он позволяет администраторам зашифровывать данные на жестком диске ноутбука с целью повысить безопасность и, что самое главное, предотвратить утечку конфиденциальных данных в случае потери или кражи ноутбука.

Symantec Endpoint Encryption позволяет также предприятиям любого размера получать максимальную выгоду от использования сменных запоминающих устройств для повышения производительности труда, и в то же время свести к минимуму создаваемый такими устройствами риск для безопасности. Этот продукт может применяться для защиты всех данных в устройствах USB, FireWire, Compact Flash, iPod и других устройствах, способных хранить информацию, а также на переносных носителях данных.

Лицензирование и начало поставок
Чтобы лучше удовлетворить потребности разных заказчиков, Symantec поставляет Symantec Endpoint Encryption в трех изданиях: Symantec Endpoint Encryption (содержит обе редакции Full Disk и Removable Storage Edition), Symantec Endpoint Encryption – Full Disk Edition и Symantec Endpoint Encryption – Removable Storage Edition. Более подробные сведения можно получить по адресу: http://www.symantec.com/business/endpoint-encryption.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru