Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Компания «Атом Безопасность» объявляет о выходе StaffCop Enterprise 4.1. Новая версия информационно-аналитической системы StaffCop, предназначенной для мониторинга действий сотрудников, контроля информации и событий системы.

Функциональность решения пополнилась карточкой сотрудника с интуитивно понятными отчетами о его деятельности, видеозаписью действий пользователя,  регистратором действий системных администраторов на серверах и рабочих станциях под GNU/Linux, расширен функционал мониторинга USB-устройств.

Компания «Атом Безопасность» — российский разработчик программных решений в области информационной безопасности и контроля действий персонала. Флагманский продукт StaffCop Enterprise, вышедший на рынок в 2014 году, обеспечивает анализ деятельности сотрудников, защищает от внутренних угроз, возникающих в результате действий сотрудников за рабочим компьютером, позволяет контролировать бизнес-процессы и вести мониторинг продуктивности работников, предупреждает возможную утечку данных. Решение включено в единый реестр российских программ Минсвязи РФ №3337, что позволяет его использовать на предприятиях в рамках политики импортозамещения.

Новая версия аналитической системы StaffCop существенно упрощает работу сотрудников служб безопасности по обработке больших объемов данных, предоставляемых в режиме реального времени, а также включает в себя функционал, реализованный на основе пожеланий пользователей предыдущих версий.

В версии StaffCop Enterprise 4.1 появились специальные отчеты: каждый объект (сотрудник, ПК, файл или устройство) теперь имеет свою карточку с набором показателей и графиков, отображающих характеристики объекта и связанные с ним события в удобном визуальном представлении. Больше не требуется строить сложные фильтры, вся информация доступна моментально, в один клик. Например, сводный отчет по файлу продемонстрирует кто имел к нему доступ и с каких устройств, покажет список связанных приложений, отразив все события с файлом на тепловой диаграмме событий. 

Следующее новшество —видеорегистратор действий сотрудника за компьютером. Теперь можно записывать всё, что происходит на рабочем столе пользователя. Различные события, фиксируемые системой, будь то отправка почты или посещение сайта, легко коррелируются по времени с фрагментом видеозаписи, просмотр которой возможен непосредственно в интерфейсе программы.

Расширен функционал работы с USB-устройствами: теперь возможна не только полная блокировка USB устройств по классу оборудования или по уникальному идентификатору (HID), но и ограничение записи на съёмные носители в режиме read-only, или применение теневого копирования записываемой на устройство информации.

В новой версии также появился следующий функционал: перехват SMS-сообщений через протокол SIP, ручная настройка чувствительности детектора аномалий, возможность просмотра удаленного рабочего стола в терминальном режиме, мониторинг поисковых запросов. Выпущена версия агента под GNU/Linux, позволяющая контролировать действия не только на рабочих станциях, но и на серверах.

«Результатом нашей работы является продукт на современном стеке технологий, позволяющий выявлять и предупреждать инциденты информационной безопасности, расследовать и анализировать опасную и непродуктивную деятельность. Решение обеспечивает проактивную защиту компании от внутренних угроз. В новой версии Staffcop Enterprise 4.1 мы заложили технологическую базу, которая позволит в дальнейшем реализовать процессы поведенческого анализа и машинного обучения», — говорит генеральный директор компании Атом Безопасность Дмитрий Кандыбович.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru