Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Компании Смарт Лайн Инк и Микроолап Текнолоджис объявили о реализации прозрачной технологической интеграции собственных решений для повышения эффективности в решении задач предотвращения утечек корпоративной информации, а также повышения гибкости и широты возможностей DLP-технологий при выявлении расследовании инцидентов.

На российском рынке уже традиционно присутствуют DLP-решения только двух категорий – сетецентричные системы и системы класса Endpoint DLP. В первых системах функция контроля и мониторинга каналов сетевых коммуникаций реализуется на уровне периметра. Во вторых — на уровне контролируемой рабочей станции силами DLP-агента, перехватывающего и обрабатывающего сетевой трафик непосредственно в точке его возникновения. Каждый из этих видов DLP-решений имеет как свои достоинства, так и свои ограничения применения. Очевидно, что появление на рынке гибридных полнофункциональных DLP-систем, когда уровень и эффективность контроля будут равными в любом сценарии применения, как при контроле на уровне рабочих станций, так и при перехвате трафика на уровне сетевых серверов или шлюзов – дело обозримого будущего.

В результате технологического сотрудничества двух российских разработчиков, являющихся технологическими лидерами на рынке Endpoint DLP-систем с одной стороны, и сетевых DLP-платформ, с другой стороны, создана первая полноценная гибридная DLP-система, позволяющая объединить различные технологии контроля каналов передачи данных в единое целое.

При создании объединенного решения разработчики двух компаний исходили из того, что ключевыми показателями для полнофункциональной DLP-системы должно быть качество решения ключевых для DLP задач – предотвратить утечку данных и обеспечить доказательную базу по всем возможным направлениям перемещения информации. Это означает, что полноценное DLP-решение должно обеспечивать нейтрализацию наиболее опасных векторов угроз утечки информации - тех, которые исходят от обычных инсайдеров или связаны с их поведением и возникают прежде всего на используемых сотрудниками компьютерах. Также должно обеспечиваться снижение их негативного влияния посредством мониторинга всех возможных каналов утечки информации во всех сценариях, в том числе при использовании мобильных устройств и рабочих станций, на которых по каким-либо причинам невозможно использование DLP-агента.

В результате интеграции DLP-комплекса DeviceLock DLP и программной платформы перехвата и анализа сетевого трафика Microolap EtherSensor в единую гибридную DLP-систему организации получают возможность одновременного использования возможностей двух смежных решений с частично пересекающимися функциональными возможностями для обеспечения DLP-контроля корпоративной информации в различных сценариях. Управление продуктами осуществляется независимо друг от друга, но при этом ведется единая база данных событийного протоколирования и теневого копирования, что позволяет выполнять выявление и анализ инцидентов информационной безопасности для широчайшего спектра потенциальных каналов утечки данных – от портов и устройств до современных веб-сервисов, централизованно в рамках одного решения.

Microolap EtherSensor позволяет контролировать на уровне шлюза доступа в Интернет использование внутрикорпоративной и внешней электронной почты, веб-почты, в том числе чтение входящей почты, социальных сетей, форумов и блогов, а также SMS/MMS-сообщения пользователей, отправляемые через специализированные веб-сервисы путем анализа сетевого трафика (включая SSL/TLS трафик). Кроме того, анализируются передача файлов по протоколам HTTP, FTP и в облачные хранилища, широкий ряд мессенджеров и сервисов поиска работы. Перехваченные события безопасности передаются в DeviceLock DLP для последующего хранения и анализа, включая возможности полнотекстового поиска в поисковом сервере DeviceLock Search Server.

Что особо важно, поскольку контроль сетевого трафика реализован в DeviceLock DLP на уровне рабочей станции независимо от способа выхода в сеть Интернет, и включает в себя помимо протоколирования, теневого копирования и тревожных оповещений также возможность блокировки нежелательной или недопустимой передачи данных по контекстным параметрам либо на основании анализа содержимого передаваемых данных (контентной фильтрации), пользователи гибридного решения DeviceLock DLP + EtherSensor получают возможность создавать выборочные DLP-политики с различными уровнями контроля и реакции на события. Кроме того, возможность одновременного применения двух различных DLP-технологий для контроля сетевого трафика значительно повышает надежность гибридной системы в решении задачи предотвращения и выявления утечек информации.

Совместное использование DeviceLock DLP и EtherSensor эффективно решает сразу несколько проблем и задач, стоящих перед службами информационной безопасности – мониторинга сетевого трафика с компьютеров и мобильных устройств, на которых по техническим причинам невозможно установить или эксплуатировать Endpoint-агент, либо снижения нагрузки на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. Например, когда часть сетевых приложений контролируется Endpoint-агентом с глубоким анализом содержимого и принятием решений в реальном времени, а другая часть нагрузки отдается в работу сетецентричной DLP-платформе для перехвата и анализа на уровне периметра.

При этом пользователям остаются полностью доступны все функции контроля (блокировки, мониторинга и тревожного оповещения) доступа к устройствам и локальным портам, в том числе съемным накопителям, буферу обмена данными и каналу печати, что возможно принципиально только при использовании Endpoint DLP-агента. Автоматическое переключение или отключение DLP-политик для контроля сетевого трафика в агенте DeviceLock DLP в зависимости от наличия подключения к корпоративной сети и/или корпоративным серверам позволяет задать гибкий контроль мобильных сотрудников, использующих лэптопы и ноутбуки, когда, например, на уровне агента при нахождении лэптопа в офисе сохраняется контроль устройств, принтеров и особо критичных сетевых приложений и сервисов – в особенности использующих End-to-End шифрование, анализ которого принципиально недоступен на уровне периметра, а контроль и инспекция других сетевых протоколов переходит к EtherSensor.

«Совместное интеграционное решение - это уверенный шаг к созданию уникальной гибридной DLP-системы, сочетающей в себе лучшие качества подходов Network DLP (Microolap EtherSensor) и Endpoint DLP (DeviceLock DLP), предоставляющей организации максимальный контроль над соблюдением политик безопасности в крупной корпоративной среде благодаря значительному увеличению ширины охвата каналов передачи данных и качества отслеживаемых DLP-системой событий безопасности», - отметил Эдуард Смирнов, генеральный директор Microolap Technologies.

«Полученная в результате интеграции синергия решений от двух разработчиков, являющихся признанными технологическими лидерами в своих нишах рынка DLP, дает возможность как крупнейшим компаниям России с десятками и сотнями тысяч рабочих мест, ныне использующих наши разработки независимо друг от друга, так и организациям меньшего масштаба, значительно расширить область охвата и гибкость DLP-контроля потоков данных в организации», — сообщил Ашот Оганесян, технический директор и основатель DeviceLock.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Albiriox: новый троян для Android крадёт деньги из банковских приложений

Исследователи из Cleafy обнаружили новую опасную вредоносную программу для Android — Albiriox. Это свежий банковский зловред, который уже называют одним из самых мощных за последнее время. Он нацелен на пользователей банковских приложений и криптовалютных сервисов по всему миру.

Albiriox распространяется по модели «вредонос как услуга» (MaaS): злоумышленники могут просто «арендовать» его за $650-720 в месяц.

Впервые специалисты Cleafy обратили внимание на активность Albiriox в сентябре 2025 года — тогда он тестировался в закрытом бета-режиме и распространялся только среди «уважаемых» участников киберпреступных форумов. К октябрю доступ стал публичным.

По данным исследователей, за проектом стоят русскоязычные киберпреступники: на это указывают и язык общения, и инфраструктура, и активность на форумах. Всего за пару месяцев вредонос вырос из закрытой беты в полноценный коммерческий инструмент — с рекламными роликами, «презентациями» и продвижением в Telegram.

 

Схема заражения довольно хитрая. Сначала жертве приходит СМС со ссылкой на поддельный сайт, маскирующийся под Google Play Store или популярные ретейл-приложения. Пользователь думает, что скачивает настоящее приложение, — а на деле устанавливает «дроппер», который потом подтягивает основной зловред.

 

После установки Albiriox показывает фальшивый экран «системного обновления» и просит разрешение на установку приложений из неизвестных источников. Получив его, вредонос разворачивает основной модуль и получает полный контроль над устройством.

Albiriox сочетает два мощных метода атаки:

  • удалённый доступ через VNC — злоумышленник видит экран телефона и может делать всё, что делает пользователь: нажимать кнопки, вводить текст, открывать приложения;
  • оверлеи — поверх банковских приложений накладываются фальшивые формы входа, чтобы украсть логины, пароли и другие данные.

Помимо этого, зловред может показывать чёрный экран, чтобы скрыть действия злоумышленников, пока они совершают несанкционированные операции.

Целью Albiriox стали более 400 финансовых приложений: банки, криптобиржи, кошельки, платёжные сервисы в разных странах. С точки зрения масштаба это явно инструмент для глобальных мошеннических кампаний.

Чтобы обходить защиту, вредонос использует собственный билдер, интегрированный с сервисом шифрования Golden Crypt, а также специальный метод потоковой передачи экрана через специальные возможности ОС (Accessibility Services) — это позволяет получать данные даже из тех банковских приложений, которые блокируют запись экрана.

Первые реальные атаки уже зафиксированы. Один из ранних случаев был в Австрии — жертв заманивали поддельной страницей Penny Market и СМС-сообщениями с укороченными ссылками.

Эксперты напоминают:

  • скачивать приложения стоит только из официальных магазинов;
  • не переходить по ссылкам из СМС и мессенджеров;
  • держать систему обновлённой;
  • включать двухфакторную аутентификацию;
  • использовать мобильные средства защиты.

По мнению специалистов, Albiriox — представитель нового поколения Android-банковских зловредов. Модель MaaS и активное развитие делают его особенно опасным — и есть риск, что в ближайшие месяцы он получит ещё большее распространение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru