Devicelock 6.4 реализует полный набор контекстных механизмов защиты

Devicelock 6.4 реализует полный набор контекстных механизмов защиты

Компания Смарт Лайн Инк, мировой лидер в области разработки средств контроля доступа к портам ввода-вывода и внешним устройствам компьютеров, объявила о доступности бета версии программы DeviceLock® версии 6.4, которая обеспечивает полнофункциональную контекстную защиту от утечек корпоративных данных с персональных компьютеров и серверов за счет добавления механизма фильтрации типов файлов и интеграции с партнерским российским продуктом шифрования внешних носителей.



Программный комплекс DeviceLock – это система централизованного контроля доступа пользователей к устройствам и портам ввода-вывода персональных компьютеров и серверов под управлением операционных систем Microsoft Windows. Относящийся к классу контекстных систем предотвращения утечек данных (Context-Aware Data Leak Prevention), DeviceLock позволяет контролировать все типы локальных каналов утечки на компьютерах пользователей в корпоративной ИС и полный спектр портов и внешних устройств: USB-порты, дисководы, CD/DVD-приводы, а также FireWire, инфракрасные, параллельные и последовательные порты, Wi-Fi и Bluetooth-адаптеры, ленточные накопители, персональные мобильные устройства (КПК и смартфоны) на базе Windows Mobile® и Palm® OS, локальные, сетевые и виртуальные принтеры, любые внутренние и внешние сменные накопители и жесткие диски. DeviceLock осуществляет детальное протоколирование действий пользователей с устройствами и операций администрирования DeviceLock, а также теневое копирование экспортируемых данных, обеспечивая централизованный аудит, отчетность, а также сбор доказательной базы для расследования инцидентов информационной безопасности (ИБ).

Новая версия DeviceLock принципиально повышает уровень контроля за привилегиями и действиями пользователей за счет реализации функции детектирования и фильтрации типов файлов для всех операций файловой системы. Используемый бинарно-сигнатурный метод позволяет определить тип файла по его реальному содержимому, а не по меткам или служебным метаданным - то есть, детектируется подлинная форма представления данных внутри файла. Технология обеспечивает распознавание более 3000 форматов и легко расширяема. DeviceLock 6.4 поддерживает перехват, экстракцию, детектирование типа и блокирование файловых объектов во всех локальных каналах потенциальной утечки данных на компьютерах: через любые внешние носители информации, а также при при локальной синхронизации с мобильными устройствами и смартфонами на базе Windows Mobile. В любом из этих каналов DeviceLock 6.4 позволяет администраторам безопасности не только устанавливать ограничения на типы передаваемых файлов, но и задавать гибкие избирательные политики событийного протоколирования и - что исключительно эффективно - теневого копирования с точностью до типа файла.

Вторая важнейшая функция DeviceLock 6.4 реализована на базе интеграции с программным продуктом ViPNet SafeDisk 4 производства компании Инфотекс, предназначенным для шифрования данных, хранимых на внутренних дисках и внешних носителях ПК. Комплекс DeviceLock и SafeDisk – это первое на российском рынке интегрированное решение по контролю шифрования съемных устройств памяти любых типов, которое позволяет администраторам ИБ предотвратить несанкционированный экспорт данных на внешние носители в нешифрованном виде, не запрещая при этом сотрудникам сохранять их зашифрованными для использования в служебных целях. Шифрование данных и все административные криптографические функции в решении реализуются SafeDisk, а DeviceLock разпознает устройства хранения данных, зашифрованные SafeDisk, и позволяет централизованно устанавливать и локально исполнять специальные политики доступа к ним пользователей компьютера. С помощью этого уникального решения, использующего российские криптоалгоритмы, корпоративные пользователи впервые получают возможность перекрыть наиболее опасный канал инсайдерских утечек – через съемные устройства памяти – надежно и экономично, не ограничивая при этом их штатное использование в соответствии с установленной политикой ИБ организации.

«Дополнительные удобства совместного решения достигаются за счет интеграции работы DeviceLock и SafeDisk без объединения их кодов: продукты начинают автоматически координировать свою работу при установке на одном компьютере. – подчеркнул Ашот Оганесян, основатель и технический директор Смарт Лайн Инк. – Это существенно облегчает эксплуатацию и техническую поддержку интегрированного решения, а также позволяет пользователям одного из продуктов повысить уровень защищенности компьютеров простой установкой второго компонента комплекса».

Существенное повышение уровня управляемости DeviceLock 6.4 обеспечено за счет поддержки централизованно контролируемых полнофункциональных политик доступа, протоколирования и теневого копирования в режиме офлайн – когда защищаемый компьютер находится вне корпоративной сети или серверы управления недоступны. Этот режим реализован дополнительно к оперативному управлению агентами DeviceLock в режиме онлайн, причем переключение между режимами осуществляется автоматически.

Все компоненты DeviceLock 6.4 штатно функционируют на ОС Microsoft Windows NT/2000, а также на 32/64-битных версиях ОС Microsoft Windows XP/2003/Vista/2008. Устанавливаемый на защищаемые компьютеры исполнительный агент DeviceLock 6.4 требует 65MB ОЗУ и 8MB дискового пространства.

Более подробная информация о технических характеристиках DeviceLock и условиях приобретения доступна на web-сайте www.devicelock.com или по телефону (495) 967-9960.

В Google рекламируют «очистку macOS», за которой скрывается вредонос

Киберпреступники снова нашли способ замаскировать вредоносные атаки под вполне легитимные действия. На этот раз они используют рекламные объявления в поиске Google, чтобы заражать компьютеры пользователей macOS. Злоумышленники размещают платные объявления по запросам вроде «mac cleaner» или «очистка диска macOS».

В результатах поиска такие объявления выглядят максимально правдоподобно: в них указаны доверенные домены Google — например, docs.google.com или business.google.com.

Но при переходе по ссылке пользователь попадает вовсе не на официальный сайт Apple. Вместо этого его перенаправляют на страницу Google Apps Script, оформленную под фирменный стиль Apple — с поддельным меню, интерфейсом и знакомыми элементами навигации. Всё выглядит так, будто это настоящий сервис поддержки.

 

Дальше жертве предлагают «проверить хранилище» или «освободить место на диске» — стандартные и привычные для macOS задачи. На самом деле эти инструкции запускают скрытые команды, которые загружают и выполняют код с серверов злоумышленников. Всё происходит без предупреждений и заметных сигналов для пользователя.

Эксперты отмечают, что используются разные техники маскировки — от закодированных команд до сообщений вроде «Очистка хранилища…» или «Установка пакетов, подождите…». Пока пользователь думает, что идёт обслуживание системы, атакующие получают полный доступ к компьютеру. В итоге они могут установить зловред, украсть файлы и ключи доступа, добавить скрытые бэкдоры или использовать устройство для майнинга криптовалюты.

Отдельную тревогу вызывает то, что рекламные аккаунты Google Ads, через которые распространяется атака, выглядят легитимными. Исследователи считают, что злоумышленники получили к ним доступ через взлом или кражу учётных данных, а не создавали их специально. Это позволяет быстрее проходить проверки и вызывать доверие у пользователей.

Специалисты советуют с осторожностью относиться к рекламным ссылкам, особенно когда речь идёт о «чистке», «ускорении» или «обслуживании» системы. Для обслуживания macOS безопаснее пользоваться официальной документацией Apple или проверенными инструментами из надёжных источников.

RSS: Новости на портале Anti-Malware.ru