InfoWatch Traffic Monitor 6.9 повышает эффективность эксплуатации DLP

InfoWatch Traffic Monitor 6.9 повышает эффективность эксплуатации DLP

InfoWatch Traffic Monitor 6.9 повышает эффективность эксплуатации DLP

Группа компаний (ГК) InfoWatch сообщает о выпуске InfoWatch Traffic Monitor 6.9 — флагманского решения для предотвращения утечек конфиденциальной информации и защиты организаций от внутренних угроз (DLP-система).

Продукт содержит инструменты для повышения эффективности использования DLP-системы при формировании политик безопасности организации, проведении расследований и взаимодействии служб информационной безопасности (ИБ) с различными структурами предприятия.

«Продукт InfoWatch Traffic Monitor известен своими уникальными технологиями анализа, лингвистикой с поддержкой большого количества языков, отраслевыми решениями, — рассказал Александр Клевцов, менеджер по развитию направления DLP ГК InfoWatch. — Чтобы сделать использование этих технологий еще более продуктивным для наших заказчиков, в новой версии нашего решения реализованы дополнительные возможности интерпретации работы системы в процессе обработки инцидентов. Решение оснащено технологией подсветки результатов анализа перехватываемых событий, благодаря которому легко определить, какая часть перехваченного сообщения вызвала нарушение политик безопасности. Это значительно сокращает время, которое затрачивает служба ИБ на принятие решения по инциденту».

По словам эксперта InfoWatch, эта функция позволяет оценить эффективность политик безопасности и своевременно их скорректировать. Такая возможность особенно важна на этапе предпроектного обследования организаций на наличие рисков, связанных с информационной безопасностью — pre-DLP, и при переводе DLP-системы в режим предотвращения утечек и блокировки несанкционированных действий сотрудников, добавил Александр Клевцов.

В InfoWatch Traffic Monitor 6.9 добавлен новый инструмент «менеджер запросов» для упрощения распределения задач руководителем службы ИБ и снижения рисков злоупотребления доступом к базе инцидентов. Этот инструмент позволяет распределять права доступа к выборкам событий между офицерами безопасности, в соответствии с поставленными задачами мониторинга. В «менеджере запросов» также реализована функция создания архива инцидентов в форматах MS Word и PDF, которые привычны различным структурным подразделениям организации и могут использоваться в делопроизводстве.

Еще одним ключевым дополнением стало улучшение автоматизированного процесса обратной связи системы со службой ИБ и сотрудниками других подразделений предприятия. Оповещения об инцидентах и изменениях статуса расследований отправляются сотрудникам по электронной почте, например, «зафиксировано нарушение», «попало в карантин», «разрешена / запрещена отправка». Этот инструмент направлен на минимизацию рисков случайных утечек данных и повышает уровень кибергигиены в компании. Напомним, что по данным Аналитического центра InfoWatch, каждая третья утечка данных из организаций в мире происходит неумышленно — по ошибке или незнанию персонала.

Для защиты корпоративных данных на мобильных устройствах сотрудников в InfoWatch Traffic Monitor 6.9 реализована поддержка операционной системы Android 6.x и перехват несанкционированной передачи данных в популярных мессенджерах, например, Viber и Telegram.

В версии 6.9 добавлена возможность запрета взаимодействия рабочих станций с мобильными устройствами по протоколу MTP (Media Transfer Protocol). В частности, DLP-система может блокировать передачу данных на смартфон по результатам анализа контента.

В InfoWatch Traffic Monitor 6.9 добавлено более 20 опций для удобного использования DLP-решения на всех этапах эксплуатации: от пилотного проекта до полного внедрения и проведения расследований.

Поддельные ChatGPT крадут аккаунты пользователей Android

Киберпреступники нашли ещё один способ выглядеть максимально убедительно: теперь они распространяют поддельные Android-приложения, замаскированные под ChatGPT и инструменты Meta Ads (корпорация Meta признана экстремистской и запрещена в России), через Firebase App Distribution — вполне легитимный сервис Google для раздачи тестовых сборок приложений.

Именно поэтому письма с приманкой выглядят особенно правдоподобно: они приходят с настоящего адреса firebase-noreply@google.com и внешне напоминают обычное приглашение в бета-тест.

Как пишут исследователи из SpiderLabs, потенциальная жертва получает письмо с предложением попробовать «ранний доступ» к ИИ-инструменту для рекламы или Android-версии ChatGPT.

Внутри кнопка вроде «Get started» или «Install», которая ведёт на страницу Firebase App Distribution с якобы тестовой сборкой. Там всё выглядит солидно: версия приложения, краткие заметки о релизее и даже заманчивые обещания вроде бонусов на рекламу или автоматизации маркетинга.

Но после установки начинается совсем другая история. Вместо обещанного ИИ-сервиса приложение открывает встроенное окно с фальшивой страницей входа в Facebook (принадлежит Meta, признанной экстремистской и запрещённой в России). Визуально она почти не отличается от настоящей, поэтому пользователь легко может не заметить подвоха.

 

Введённые логин и пароль уходят не в Meta (корпорация Meta признана экстремистской и запрещена в России), а на серверы злоумышленников. В некоторых случаях приложение также запрашивает коды двухфакторной аутентификации и дополнительные данные для доступа к Business Manager.

Получив учётные данные, атакующие могут перехватить контроль над личными профилями, бизнес-страницами и рекламными кабинетами. Такие аккаунты потом используют для мошеннических рекламных кампаний, дальнейшего распространения вредоносных ссылок или других атак.

Интересно, что это уже не первая волна такой схемы. Ранее исследователи описывали похожую кампанию против пользователей iPhone: тогда мошенники продвигали фальшивые приложения ChatGPT и Gemini, тоже пытаясь выманить учётные данные, только через экосистему Apple.

RSS: Новости на портале Anti-Malware.ru