Новая услуга «ДиалогНауки»: аудит утечек конфиденциальной информации на основе технологий конкурентной разведки

Новая услуга «ДиалогНауки»: аудит утечек конфиденциальной информации на основе технологий конкурентной разведки

Компания «ДиалогНаука», предлагает новую услугу по аудиту наличия конфиденциальной информации в сети Интернет. Услуга представляет собой независимый и документированный процесс поиска и анализа конфиденциальных сведений в Интернете при помощи средств конкурентной разведки.

Актуальность услуги вызвана тем, что она позволяет компаниям среднего и крупного бизнеса своевременно выявлять и устранять последствия действий злоумышленников, связанных с утечкой конфиденциальной информации.

Любая организация рано или поздно сталкивается с растущим объемом конфиденциальной информации, которой со временем становится сложно управлять. Увеличение числа пользователей приводит к распределению данных по предприятию, а также усложнению механизмов контроля доступа. В такой ситуации существенно возрастает вероятность утечки конфиденциальной информации, в том числе и через общедоступную сеть Интернет.

Новая услуга «ДиалогНауки» рассчитана на компании среднего и крупного бизнеса, которые хотели бы выявить наличие конфиденциальных или компрометирующих сведений о каких-то событиях, организациях, персонах, продуктах, технологиях, а так же установить авторство таких сообщений в сети Интернет. Аудит выполняется группой экспертов-аналитиков «ДиалогНауки», компетенция, численность и состав которой зависят от целей обследования и сложности анализа.

В общем случае аудит наличия конфиденциальной информации в Интернете средствами конкурентной разведки состоит из следующих этапов: подписание соглашения о неразглашении, разработка регламента проведения работ, сбор данных в сети Интернет, структурирование информации и подготовка отчёта. На последнем этапе специалисты компании «ДиалогНаука» формулируют рекомендации по устранению найденной конфиденциальной информации в Интернете и предотвращению подобных утечек в будущем.

«Периодически из российских и западных СМИ мы узнаем о фактах утечки конфиденциальных данных, которые влекут за собой не только потерю столь дорогостоящей репутации, но и наносят прямой финансовый ущерб. При этом, как показывает наш опыт, конфиденциальная информация часто содержится в открытом доступе на сайтах самих компаний, которые об этом ничего не подозревают, – отмечает Виктор Сердюк, генеральный директор компании «ДиалогНаука». – Для обнаружения фактов утечек конфиденциальной информации в сети Интернет мы разработали новую услугу по соответствующему виду аудита. Уверен, что аудит утечек конфиденциальной информации в сети Интернет, использующий технологии конкурентной разведки, будет особо интересен заказчикам из банковской, страховой и топливно-энергетической отрасли. Как показывает опыт, именно эти организации проявляют повышенный интерес к защите репутации и нуждаются в особом контроле наличия конфиденциальной информации в сети Интернет».

«В настоящее время в сети Интернет существует большое количество ресурсов, которые могут использоваться злоумышленниками для передачи конфиденциальной информации за пределы корпоративной сети. Корпоративные сайты, файлообменные сервера, профессиональные сообщества, социальные сети — все эти и множество других мест являются возможными каналами утечки конфиденциальной информации, — говорит Андрей Масалович, руководитель направления конкурентной разведки компании «ДиалогНаука». — При этом компании должны иметь возможность проведения оценки эффективности существующих средств защиты от утечек. Именно для решения данной задачи «ДиалогНаука» предлагает свою услугу по аудиту утечек конфиденциальной информации в сети Интернет, которая уже прекрасно зарекомендовала себя в нашей консалтинговой практике».

Подробную информацию об услуге аудита утечек конфиденциальной информации в сети Интернет, которая использует технологии конкурентной разведки, можно получить на сайте компании «ДиалогНаука» по адресу http://www.DialogNauka.ru/main.phtml?/services/conf-info.

ИНФОРМАЦИЯ О КОМПАНИИ «ДИАЛОГНАУКА»
С момента образования в 1992 г. «ДиалогНаука» является одной из ведущих российских компаний, специализирующихся в области информационной безопасности. Первыми и самыми известными отечественными продуктами, поставляемыми компанией, были антивирусы Doctor Web, Aidstest и ревизор ADinf.
Сегодня «ДиалогНаука» оказывает также услуги в области системной интеграции, консалтинга и внедрения комплексных решений по защите информации. Компания занимает лидирующие позиции в сфере дистрибьюции программных продуктов для защиты от вирусов, спама, сетевых атак и других угроз информационной безопасности.
«ДиалогНаука» является поставщиком программных решений от ряда ведущих российских и зарубежных компаний рынка информационной безопасности – «Доктор Веб», «Инфотекс», «Яндекс», Acronis, Agnitum, Aladdin, Cisco Systems, Microsoft, SmartLine, Sophos, StarForce Technologies, Symantec, Trend Micro, Websense и других. Постоянно растущая партнерская сеть «ДиалогНауки» охватывает свыше 100 городов России и насчитывает более 400 компаний-партнеров.
«ДиалогНаука» является членом Ассоциации защиты информации (АЗИ), Ассоциации документальной электросвязи (АДЭ), Сообщества ABISS, а также Ассоциации «СИРИУС». Компания является сертифицированным партнером BSI Management Systems.
Свою деятельность компания «ДиалогНаука» осуществляет на основании лицензий Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ).
Программами и услугами от «ДиалогНауки» пользуются сотни тысяч индивидуальных и тысячи корпоративных пользователей в России и других странах. В их числе крупные компании и влиятельные государственные структуры.
Дополнительную информацию о компании можно найти на сайте www.DialogNauka.ru.

Фишинг под LastPass: юзеров пугают техработами и крадут мастер-пароли

LastPass предупредил пользователей о новой активной фишинговой кампании, в рамках которой злоумышленники маскируются под сервис управления паролями и пытаются выманить мастер-пароли от хранилищ. По данным компании, атака началась примерно 19 января 2026 года.

Пользователям рассылают письма с тревожными формулировками — в них говорится о якобы предстоящих технических работах и настоятельно рекомендуется в течение 24 часов создать локальную резервную копию хранилища паролей.

Для пущей убедительности мошенники используют такие темы писем, как «LastPass Infrastructure Update: Secure Your Vault Now» или «Protect Your Passwords: Backup Your Vault (24-Hour Window)».

Сами письма ведут на фишинговую страницу, размещённую на инфраструктуре Amazon S3, откуда пользователя затем перенаправляют на домен, визуально напоминающий официальный сайт LastPass. Там жертву и пытаются убедить ввести мастер-пароль.

В LastPass подчёркивают: компания никогда и ни при каких обстоятельствах не запрашивает мастер-пароль и не требует срочных действий «под дедлайн». Сейчас сервис совместно со сторонними партнёрами работает над отключением вредоносной инфраструктуры и уже опубликовал адреса отправителей, с которых рассылались фишинговые письма. Среди них — support@sr22vegas[.]com, а также адреса с поддоменами lastpass[.]server*.

Как пояснили представители команды Threat Intelligence, Mitigation, and Escalation (TIME), вся кампания построена на классическом приёме социальной инженерии — создании ощущения срочности. Именно такие письма, по словам компании, чаще всего и оказываются самыми эффективными.

В LastPass поблагодарили пользователей за бдительность и призвали продолжать сообщать о подозрительных письмах. Это уже не первый подобный инцидент: несколько месяцев назад компания предупреждала о другой кампании, нацеленной на пользователей macOS, где вредоносные версии LastPass распространялись через поддельные репозитории на GitHub.

Вывод традиционный, но по-прежнему актуальный: если письмо требует срочно «спасти данные» и просит ввести мастер-пароль — это почти наверняка мошенники.

В прошлом году злоумышленники тоже пытались атаковать пользователей LastPass: последние начали получать письма с уведомлением о «запросе доступа» к их хранилищу паролей — якобы в рамках процедуры наследования. На деле это была фишинговая атака группировки CryptoChameleon.

RSS: Новости на портале Anti-Malware.ru