СёрчИнформ и ЦРТ представили решение для защиты голосовой информации

СёрчИнформ и ЦРТ представили решение для защиты голосовой информации

СёрчИнформ и ЦРТ представили решение для защиты голосовой информации

Совместное решение компании «СёрчИнформ» и «Центра речевых технологий» (ЦРТ) автоматически анализирует каналы связи и предотвращает утечки информации через голосовые коммуникации.

Интеграция DLP-системы «Контур информационной безопасности Сёрчинформ» с разработкой ЦРТ позволяет автоматически распознавать речь, преобразовывать ее в текст и анализировать данные на предмет нарушения политик безопасности. Решение облегчает работу ИБ-специалистов, которым раньше приходилось самостоятельно прослушивать и анализировать подозрительные аудиофайлы.

«КИБ Сёрчинформ» обеспечивает контроль и запись разговоров пользователей, однако по записанным данным можно было осуществлять только атрибутный поиск, что делало невозможным определение содержания разговора без его прослушивания. При этом на прослушивание всех файлов ИБ-специалисты тратили значительное время и ресурсы.

Интеграция «КИБ СёрчИнформ» с решением ЦРТ позволяет автоматически распознавать речь в аудиозаписях и получать их текстовую расшифровку. По расшифрованным аудиозаписям DLP-система осуществляет текстовый поиск, а также проводит автоматические проверки по настроенным политикам безопасности.

«Решение ЦРТ позволяет получать качественный и быстрый результат, – отмечает технический директор «СёрчИнформ» Иван Мершков. – Несмотря на естественное «размытие» отдельных слов при произношении, технология распознает речь с минимальным процентом погрешностей. Важно и то, что для распознавания речи «КИБ СёрчИнформ» не использует внешние ресурсы. Процедура локальна и данные не покидают корпоративной сети, что гарантирует сохранность конфиденциальной информации».

«Наше совместное решение существенно упрощает и способствует повышению эффективности работы служб ИБ компаний.  Специалистам по безопасности больше не нужно анализировать записи лично – текстовую расшифровку делает беспристрастная машина, а человек вступает в игру лишь тогда, когда выявлена реальная опасность раскрытия коммерческой тайны или другой утечки ценной корпоративной информации», – комментирует директор по развитию компании ЦРТ Алексей Закревский. 

В DLP-системе «КИБ СёрчИнформ» за последние два года были расширены возможности анализа разных типов данных. Так, пользователям системы стали доступны:

  • Поиск по видео (теперь, для того чтобы найти и просмотреть конкретный фрагмент, не нужно просматривать записи полностью).
  • Поиск по печатям (позволяет отслеживать передачу отсканированных документов по эталонным образцам печати).
  • Анализ и категоризация изображений (помогает классифицировать паспорта, кредитные карты и другие документы установленных образцов).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Akira заявила о взломе Apache OpenOffice и краже 23 ГБ данных

Группировка вымогателей Akira 29 октября опубликовала информацию о взломе Apache OpenOffice — популярного офисного пакета с открытым исходным кодом. Киберпреступники утверждают, что выкрали 23 гигабайта конфиденциальных данных и пригрозили опубликовать их, если не получат выкуп.

На своём сайте в даркнете Akira заявила, что среди украденного — персональные данные сотрудников: адреса, номера телефонов, даты рождения, номера водительских удостоверений, СНИЛС и данные банковских карт.

Кроме того, злоумышленники якобы получили финансовые документы, внутреннюю переписку и отчёты о багах и проблемах разработки.

«Мы скоро выложим 23 ГБ корпоративных документов», — говорится в сообщении группы.

Если информация подтвердится, последствия могут быть серьёзными: похищенные данные будут использоваться для фишинговых атак и социальной инженерии против сотрудников Apache Software Foundation. При этом сам программный код OpenOffice, судя по всему, не пострадал — то есть пользователи офисного пакета не находятся под прямой угрозой.

Apache OpenOffice — один из старейших и наиболее популярных офисных пакетов с открытым кодом. Он поддерживает более 110 языков и работает на Windows, Linux и macOS. Продукт полностью бесплатен и развивается силами сообщества добровольцев под управлением Apache Software Foundation.

Из-за открытой модели финансирования проект страдает от дефицита ресурсов на кибербезопасность, что делает подобные атаки особенно опасными.

Akira действует с марта 2023 года и уже успела заработать десятки миллионов долларов за счёт выкупов. Группировка известна своей агрессивной тактикой двойного вымогательства — сначала она крадёт данные, а затем шифрует системы жертвы. Akira атакует как Windows, так и Linux/ESXi-системы, а в некоторых случаях даже взламывает веб-камеры для давления на пострадавших.

На момент публикации Apache Software Foundation не подтвердила и не опровергла факт взлома. Представители организации отказались от комментариев. Независимые специалисты пока не смогли подтвердить подлинность опубликованных фрагментов данных.

Напомним, весной мы писали, что специалист Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru