InfoWatch Person Monitor 7 позволяет обнаружить скрытый майнинг

InfoWatch Person Monitor 7 позволяет обнаружить скрытый майнинг

InfoWatch Person Monitor 7 позволяет обнаружить скрытый майнинг

Группа компаний (ГК) InfoWatch сообщает о выпуске новой версии решения для мониторинга активности сотрудников организаций — InfoWatch Person Monitor 7. Программный комплекс позволяет непрерывно получать информацию о работе персонала на корпоративных компьютерах и мобильных устройствах, и направлен на выявление небезопасных действий сотрудников и неправомерного использования информационных активов, а также сбор доказательной базы при расследовании инцидентов информационной безопасности (ИБ) в организации.

Архитектура продукта основана на работе клиентских приложений, которые собирают информацию об активности пользователей на рабочих станциях и мобильных устройствах на базе Android и передают ее на центральный сервер. Данные с сервера, например, информация о посещении развлекательных ресурсов, социальных сетей, отправке писем и т.д., отображаются на веб-консоли InfoWatch Person Monitor в режиме реального времени для непрерывного мониторинга ситуации в компании. Система направляет администратору уведомления об инцидентах по SMS, электронной почте и в мессенджере. Продукт также предоставляет инструменты для анализа работы на удаленных ПК.

«Нерациональные действия, пустая трата времени, низкая мотивация и недостаточный опыт сотрудников наносят прямой ущерб компании и могут найти отражение, например, в саботаже, утечках корпоративной информации, злоупотреблении доступом к корпоративным ресурсам или некорректном общении с клиентами, — отметил Александр Коробко, менеджер по развитию продуктов ГК InfoWatch. — Понимание этих действий сотрудников позволяет выявлять кадровые и ИБ-риски и определять возможные точки роста производительности труда. InfoWatch Person Monitor может быть полезен для руководителей, сотрудников службы безопасности и HR-специалистов».

Отчеты InfoWatch Person Monitor 7 позволяют поминутно визуализировать действия пользователя: использование приложений и веб-ресурсов, работу с документами, отправку или удаление файлов и прочее. Такая детализация направлена на быстрое обнаружение подозрительной активности персонала, обработку инцидентов ИБ и снижение ложно-положительных срабатываний при работе систем безопасности, например, решений для защиты от утечек (DLP).

«В InfoWatch Person Monitor 7 действия персонала, посещение развлекательных ресурсов, социальных сетей, отправка писем, печать и т.д. теперь моментально визуализируются в новом отчете “Лента активности”, — сказал Александр Коробко. — Простая и понятная инфографика, которая позволяет увидеть рабочую активность сотрудника в динамике за день, упрощает чтение отчетов и экономит время руководителя».

В продукте полностью переработан Android-клиент для мониторинга рабочей активности на мобильных устройствах персонала. Приложение фиксирует посещения сайтов, звонки и SMS, активность пользователя в рабочие часы. Другим новым ключевым инструментом стала функция «черного ящика», который сохраняет на рабочей станции пользователя резервные копии снимков экрана и аудиозаписей с динамиков и микрофона в зашифрованном виде, и предоставляет к ним доступ администратору по запросу. В решение добавлена возможность фиксации голосовых и текстовых данных в десктопной версии Skype и мониторинга сообщений в WebSkype, реализована функция «геолокация», которая позволяет определять точное местоположение корпоративных ноутбуков, планшетов и смартфонов.

Новой функцией продукта стало формирование отчетов о загрузке графического процессора видеокарты рабочей станции для обнаружения скрытого майнинга на ресурсах компании.

Информация, получаемая при помощи Person Monitor, доступна на любом доверенном устройстве независимо от операционной системы: компьютере, ноутбуке, планшете или телефоне. Решение устанавливается из коробки, не требует сложных настроек и не нарушает рабочие процессы, не ведет к простоям в работе.

Продукт использует клиент-серверную архитектуру и поддерживает базы данных MySQL и Microsoft SQL Server. Для внедрения InfoWatch Person Monitor 7 не требуется изменения структуры локальной сети.

О ключевых особенностях предыдущей версии продукта вы можете узнать здесь.

78% атак на киберфизические системы идут через открытый удалённый доступ

Эксперты «Информзащиты» выяснили, что большинство атак на киберфизические системы не требуют сложного взлома. В 78% случаев злоумышленники используют удалённый доступ к открытым интернет-ресурсам, часто без эксплуатации уязвимостей и многоходовых атак.

Сценарий простой: атакующий находит доступное из интернета устройство или промышленный интерфейс, подключается к нему через небезопасный протокол или удалённый доступ, а дальше смотрит параметры, конфигурации и при возможности меняет настройки.

Главная проблема в том, что многие киберфизические системы исторически проектировались для изолированных сред. Например, протоколы вроде Modbus изначально не содержат встроенных механизмов защиты. Если такие системы оказываются доступны из интернета, они становятся уязвимыми почти по умолчанию.

Дополнительный риск создают протоколы удалённого доступа, включая VNC. Они нередко остаются открытыми без нормальной аутентификации или работают со стандартными учётными данными. В итоге злоумышленнику не нужно ломать систему, достаточно найти её и подключиться.

По данным «Информзащиты», около 56% инцидентов связаны с компрометацией HMI и SCADA — систем, которые используются для управления промышленными процессами в реальном времени. Среди других целей — программируемые логические контроллеры, видеонаблюдение и другие подключённые устройства.

Чаще всего такие атаки фиксируются в отраслях, где автоматизация напрямую связана с непрерывной работой оборудования. На производство приходится 21% атак, на водоснабжение и водоотведение — 16%, энергетику — 13%, агропромышленный комплекс — 11%, нефтегазовую отрасль — 10%. Остальные случаи связаны с транспортом, медициной и коммерческими объектами с элементами автоматизации.

Эксперты отмечают, что традиционный фокус на патчах и устранении уязвимостей здесь помогает не всегда. Во многих случаях атакующим не нужно искать сложную брешь: доступ уже открыт, а защита настроена слабо или отсутствует.

Чтобы снизить риски, организациям советуют начать с базовых вещей: провести инвентаризацию всех активов с внешним доступом, убрать прямой выход OT-систем в интернет, сегментировать сеть, включить многофакторную аутентификацию для удалённого управления и отказаться от стандартных паролей.

Также важен отдельный мониторинг активности в OT-сегменте. Обычные средства защиты, рассчитанные на классическую ИТ-инфраструктуру, не всегда видят такие сценарии.

Если подход к эксплуатации устройств не изменится, в 2026 году доля атак через удалённый доступ может вырасти до 80–82%.

RSS: Новости на портале Anti-Malware.ru