Одной из особенностей, которую Microsoft представит в своем предстоящем, юбилейном обновлении Windows 10, является Windows Information Protection (WIP). Эта функция предназначена для того, чтобы оставлять информацию пользователей защищенной, даже если имела место утечка данных.
«Ранее упоминалось, что, как и защита данных предприятий (EDP), WIP предоставляет Windows возможность распознавать личную и деловую информацию, так же, как и определять, какие приложения имеют доступ к этой информации.» – утверждают в Microsoft. Более того, эта функция способна гарантировать, что Windows может предложить основные элементы управления, необходимые для того, чтобы определить, что пользователи могут делать с бизнес-данными.
«WIP была разработана специально для работы с Office365 ProPlus и Azure Rights Management, эти приложения способны сохранять деловую информацию защищенной, когда она покидает устройство или ей делятся с другими. Когда функция WIP будет внедрена, некоторые из основных средств защиты данных, доступных в Office365 и Azure Rights Management будут реализованы и в самой Windows» - объясняют в Крис Халлум и Натан Мерсер, работники Microsoft.
Windows уже имеет механизмы защиты данных, такие как BitLocker, которые, как утверждает Microsoft, являются отличным решением, когда речь идет о потерянных, либо украденных устройствах. Однако BitLocker не является эффективным решением, когда данные утекают случайно или намеренно. Именно WIP призвана справиться с этой задачей. Более того, эта функция сможет защищать данные вне зависимости от опыта пользователей.
«Просто включите несколько политик в Mobile Device Management (MDM), например, Microsoft Intune или в System Center Configuration Manager и функция WIP готова к использованию. WIP полностью интегрирована в функционал, с которым пользователи хорошо знакомы и они смогут использовать те приложения, к которым привыкли. WIP не требует от пользователей использования специальных папок, переключения режимов, использования альтернативных приложений и так далее» - говорят Халлум и Мерсер.
Это решение было разработано, чтобы осуществлять свою деятельность полностью в фоне и сохранять данные в безопасности, независимо от того, где именно на устройстве они расположены. Кроме того, данные остаются защищенными даже тогда, когда они копируются на съемные устройства хранения, такие как USB-накопители.
Windows Information Protection интегрирована в платформу, тем самым обеспечивая совместимость с большинством существующих приложений, этим не могут похвастаться сторонние решения. Тем не менее, некоторые приложения нужно будет настроить для поддержки WIP, речь идет о тех приложениях, которые могут работать с личными и деловыми данными параллельно, либо же имеют возможность отправлять данные за пределы корпоративной границы.
WIP также гарантирует, что только авторизованные пользователи и приложения могут получить доступ к бизнес-данным, таким образом, защищая данные от утечек, даже на устройствах с несколькими профилями пользователей. Кроме того, решение было разработано для предотвращения определенных операций, связанных с содержанием деловых документов, таких как копирование и вставка.
По мнению Microsoft, WIP не помешает пользователям копировать содержимое между бизнес-приложениями и личными документами, но предотвратит их от утечки данных в личные или публичные домены, если только IT-отдел не установит политику, которая позволит им сделать это. В таких случаях, аудит будет происходить в фоновом режиме, в то время как пользователи будут призваны действовать ответственно, согласно корпоративной политике.
«Цель WIP была создать решение, которое каждый клиент сможет использовать» - объясняют Халлум и Мерсер – «Это решение будет работать с существующими приложениями и потребует мало взаимодействия с пользователем. Полученный продукт подходит как для малых, так и для средних предприятий, и может обеспечить базовый вид защиты информации прямо из коробки. Он также предназначен для работы с Azure Rights Management и Office365, чтобы обеспечить максимальную защиту от утечек данных.»
За последние несколько месяцев, Microsoft анонсировала ряд обновлений и усовершенствований, призванных улучшить безопасность пользователей Windows 10, таких, например, как совместимость Windows 10 с Enhanced Mitigation Experience Toolkit (EMET) 5.5. В марте компания анонсировала Windows Defender Advanced Threat Protection, целью которой является улучшение защиты корпоративных клиентов.
Буквально на прошлой неделе Microsoft подробно осветила различные изменения, которые получит Windows Hello, система аутентификации, они выйдут вместе с юбилейным обновлением Windows 10, которое выйдет в начале августа. Туда уже будут включены биометрические возможности аутентификации, которые в скором времени возьмут на себя функции Microsoft Passport. Так же будет добавлена поддержка устройств-компаньонов, говорит Microsoft.
Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.
Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.
Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.
Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.
Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.
В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.
По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.
После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.