СёрчИнформ представила решение для контроля Telegram

СёрчИнформ представила решение для контроля Telegram

СёрчИнформ представила решение для контроля Telegram

Российский разработчик средств информационной безопасности – компания «СёрчИнформ» – дополнила функциональность DLP-системы «Контур информационной безопасности» инструментом для анализа траффика в мессенджере Telegram. Решение в первую очередь предназначено для предотвращения утечек конфиденциальной информации.

Согласно данным исследования уровня ИБ в России, 40% компаний вынуждены блокировать доступ к мессенджерам, чтобы обезопасить себя от действий инсайдеров и не допустить намеренной или случайной утечки конфиденциальных данных.

Для решения проблемы в «Контуре информационной безопасности СёрчИнформ» реализована возможность контроля популярных IM-клиентов и мессенджеров: Viber, Facebook, Google+, ICQ, AIM, Jabber, MSN, Mail.ru Агент, LinkedIn и других, в том числе и мессенджера Telegram.

Новый модуль проверяет на соответствие политикам безопасности переписку, голосовые сообщения и файлы, переданные с помощью Telegram Desktop.

«Telegram сейчас на пике популярности – это связано с недавним скандалом и возможностью блокировки мессенджера в России. Запрещать детище Дурова в итоге не стали, а вот интерес пользователей к нему явно подогрели, – отметил генеральный директор «СёрчИнформ» Сергей Ожегов. – Мессенджером пользуются для личной и деловой переписки, официальные Telegram-каналы есть у госструктур, например, у ФАС, Минобрнауки, президентского Совета по правам человека, а у Министерства иностранных дел РФ есть даже собственный набор стикеров. Новый функционал «КИБ СёрчИнформ» сохраняет возможность узнавать новости, получать и предоставлять информацию, общаться привычным способом. И в то же время система обеспечивает защиту информации, анализирует трафик в режиме реального времени, в том числе по антитеррористическим политикам безопасности, и предупреждает об угрозах».

В обновленной версии DLP-системы «КИБ СёрчИнформ» также добавлен инструмент для фото- и видеофиксации событий, которые происходят в поле обзора встроенной или подключенной к компьютеру веб-камеры. Все новинки 2017 года компания традиционно представит осенью на «Road Show SearchInform» – ежегодной серии бесплатных практических конференций, посвященных вопросам информационной безопасности.

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru