ЭР-Телеком выбирает КИБ СёрчИнформ для защиты от утечек информации

ЭР-Телеком выбирает КИБ СёрчИнформ для защиты от утечек информации

Оператор телекоммуникационных услуг в России «ЭР-Телеком Холдинг» обновил лицензии «Контура информационной безопасности СёрчИнформ». Компания довольна многолетней стабильной работой DLP, поэтому продолжает использовать систему для предотвращения утечек, сбоев в работе ИТ-инфраструктуры и пресечения попыток несанкционированного доступа. Защита информации – приоритетное направление в «ЭР-Телеком», поскольку оператор работает с большим объемом персональных данных клиентов, проводит сделки слияния и поглощения (M&A), выявляет и предотвращает экономические преступления.

«Мы используем КИБ с 2014 года. Перед тем, как сделать свой выбор, провели тестирование решений нескольких разработчиков. По ряду параметров КИБ показал себя лучше, –  комментирует и. о. руководителя службы информационной безопасности «ЭР-Телеком Холдинг» Михаил Терешков. – DLP-система «СёрчИнформ» обеспечивает сохранность чувствительных данных и помогает в расследовании экономических преступлений. Оперативной работе способствуют быстрый поиск, информативность и достоверность отчетов, сильная аналитика. При полном покрытии рабочей сети и своевременном обновлении система надежно защищает данные».

Благодаря точной настройке политик безопасности специалисты службы информационной безопасности «ЭР-Телеком» всегда получают своевременные оповещения об инцидентах с высокими рисками. Оптимизировать работу с системой помогает команда техподдержки и отдела внедрения «СёрчИнформ».

«Проблема многих DLP в том, что они собирают недостаточно данных о нарушениях: системы выявляют инциденты, но детальной информации о них не дают. КИБ предлагает эффективные инструменты для расследования и предупреждения, – рассказывает ведущий аналитик «СёрчИнформ» Алексей Парфентьев. – Например, решение оповещает о попытке инсайдера «слить информацию» и показывает, как к нему попали эти данные, произошло это намеренно или случайно, есть ли другие сотрудники, причастные к инциденту. Кроме того КИБ позволяет заблаговременно формировать «группы риска» – сотрудников, потенциально готовых к нарушениям, имеющих для этого мотивы. Заранее зная все обстоятельства инцидентов, служба информационной безопасности не просто пресекает утечку, но и совершенствует политики безопасности. Это помогает обнаруживать угрозы еще на стадии формирования».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru