InfoWatch Person Monitor 7 позволяет обнаружить скрытый майнинг

InfoWatch Person Monitor 7 позволяет обнаружить скрытый майнинг

InfoWatch Person Monitor 7 позволяет обнаружить скрытый майнинг

Группа компаний (ГК) InfoWatch сообщает о выпуске новой версии решения для мониторинга активности сотрудников организаций — InfoWatch Person Monitor 7. Программный комплекс позволяет непрерывно получать информацию о работе персонала на корпоративных компьютерах и мобильных устройствах, и направлен на выявление небезопасных действий сотрудников и неправомерного использования информационных активов, а также сбор доказательной базы при расследовании инцидентов информационной безопасности (ИБ) в организации.

Архитектура продукта основана на работе клиентских приложений, которые собирают информацию об активности пользователей на рабочих станциях и мобильных устройствах на базе Android и передают ее на центральный сервер. Данные с сервера, например, информация о посещении развлекательных ресурсов, социальных сетей, отправке писем и т.д., отображаются на веб-консоли InfoWatch Person Monitor в режиме реального времени для непрерывного мониторинга ситуации в компании. Система направляет администратору уведомления об инцидентах по SMS, электронной почте и в мессенджере. Продукт также предоставляет инструменты для анализа работы на удаленных ПК.

«Нерациональные действия, пустая трата времени, низкая мотивация и недостаточный опыт сотрудников наносят прямой ущерб компании и могут найти отражение, например, в саботаже, утечках корпоративной информации, злоупотреблении доступом к корпоративным ресурсам или некорректном общении с клиентами, — отметил Александр Коробко, менеджер по развитию продуктов ГК InfoWatch. — Понимание этих действий сотрудников позволяет выявлять кадровые и ИБ-риски и определять возможные точки роста производительности труда. InfoWatch Person Monitor может быть полезен для руководителей, сотрудников службы безопасности и HR-специалистов».

Отчеты InfoWatch Person Monitor 7 позволяют поминутно визуализировать действия пользователя: использование приложений и веб-ресурсов, работу с документами, отправку или удаление файлов и прочее. Такая детализация направлена на быстрое обнаружение подозрительной активности персонала, обработку инцидентов ИБ и снижение ложно-положительных срабатываний при работе систем безопасности, например, решений для защиты от утечек (DLP).

«В InfoWatch Person Monitor 7 действия персонала, посещение развлекательных ресурсов, социальных сетей, отправка писем, печать и т.д. теперь моментально визуализируются в новом отчете “Лента активности”, — сказал Александр Коробко. — Простая и понятная инфографика, которая позволяет увидеть рабочую активность сотрудника в динамике за день, упрощает чтение отчетов и экономит время руководителя».

В продукте полностью переработан Android-клиент для мониторинга рабочей активности на мобильных устройствах персонала. Приложение фиксирует посещения сайтов, звонки и SMS, активность пользователя в рабочие часы. Другим новым ключевым инструментом стала функция «черного ящика», который сохраняет на рабочей станции пользователя резервные копии снимков экрана и аудиозаписей с динамиков и микрофона в зашифрованном виде, и предоставляет к ним доступ администратору по запросу. В решение добавлена возможность фиксации голосовых и текстовых данных в десктопной версии Skype и мониторинга сообщений в WebSkype, реализована функция «геолокация», которая позволяет определять точное местоположение корпоративных ноутбуков, планшетов и смартфонов.

Новой функцией продукта стало формирование отчетов о загрузке графического процессора видеокарты рабочей станции для обнаружения скрытого майнинга на ресурсах компании.

Информация, получаемая при помощи Person Monitor, доступна на любом доверенном устройстве независимо от операционной системы: компьютере, ноутбуке, планшете или телефоне. Решение устанавливается из коробки, не требует сложных настроек и не нарушает рабочие процессы, не ведет к простоям в работе.

Продукт использует клиент-серверную архитектуру и поддерживает базы данных MySQL и Microsoft SQL Server. Для внедрения InfoWatch Person Monitor 7 не требуется изменения структуры локальной сети.

О ключевых особенностях предыдущей версии продукта вы можете узнать здесь.

Белые хакеры нашли почти 14 тысяч уязвимостей в российских компаниях

В 2025 году белые хакеры, или баг-хантеры, нашли 13 690 уязвимостей в системах российских компаний и госучреждений. Такие данные следуют из совокупной статистики двух крупнейших отечественных платформ — Standoff Bug Bounty (Positive Technologies) и BI.ZONE Bug Bounty.

Отчёты обеих площадок оказались в распоряжении «Ведомостей».

Рынок баг-баунти за год заметно подрос. На платформе Positive Technologies количество полученных отчётов увеличилось на 34% — до 7 870, у BI.ZONE рост составил 20,1% — до 5 800. При этом далеко не все найденные проблемы были оперативно закрыты: у Standoff Bug Bounty за год закрыли 2 909 уязвимостей, у BI.ZONE — около 2 500.

По отраслям картина тоже показательная. На Standoff Bug Bounty больше всего отчётов пришлось на финансовый сектор, а на BI.ZONE лидировали онлайн-сервисы и ИТ-компании. Это неудивительно: именно у таких организаций много публичных веб-сервисов и сложная инфраструктура, за которой нужно следить постоянно.

 

Параллельно росло и число самих программ баг-баунти. К концу 2025 года на платформе Positive Technologies действовало 233 программы — в 2,2 раза больше, чем годом ранее. У BI.ZONE их стало 150, что в полтора раза больше, чем в 2024 году.

Компании всё чаще запускают не одну программу, а сразу несколько, постепенно расширяя скоуп — сначала ключевые сервисы, затем дочерние продукты. По такому пути, например, шли «Сбер», Альфа-банк и ГК «Астра». К этой практике начинает подключаться и госсектор — в частности, Минцифры.

А вот с выплатами ситуация отличается от площадки к площадке. У Positive Technologies среднее вознаграждение в 2025 году составило 65 416 рублей — на 12% больше, чем годом ранее, а максимальная выплата достигла 4,97 млн рублей.

Общая сумма выплат баг-хантерам за год выросла в два раза и составила 161 млн рублей. У BI.ZONE средняя выплата осталась на уровне 40 000 рублей, максимальная — 1,8 млн рублей, а общий объём выплат вырос на 35% — до 100 млн рублей.

Разница в цифрах объясняется спецификой программ, отмечают эксперты. На BI.ZONE много программ от ФГУПов и региональных структур с небольшими максимальными выплатами. Кроме того, сами баг-хантеры обычно работают сразу на нескольких платформах и выбирают либо самые «дорогие» программы, либо те, где уязвимости проще найти, пусть и за меньшие деньги. В итоге размер вознаграждения почти всегда зависит от критичности проблемы, её влияния на бизнес и возможных последствий эксплуатации.

По оценкам самих исследователей, значительная часть находок действительно серьёзная. На BI.ZONE 35% принятых уязвимостей имели высокий уровень критичности и выше. На Standoff Bug Bounty 14% отчётов были признаны критическими, ещё 18% — высокими. Чаще всего баг-хантеры сталкивались с проблемами контроля доступа — уязвимостями класса IDOR, которые по-прежнему остаются одной из самых распространённых болей.

В BI.ZONE отмечают, что в 2025 году баг-баунти окончательно перестал быть экспериментом. Компании всё чаще воспринимают его как полноценный элемент управления киберрисками, а не разовую активность «для галочки». Классические практики безопасной разработки не дают стопроцентной гарантии, и взгляд внешних исследователей, мыслящих как злоумышленники, помогает увидеть реальные слабые места.

Рост вовлечённости заметен и со стороны государства. По данным Минцифры, с момента выхода министерства на площадки баг-баунти исследователи отправили более 700 отчётов, из которых 271 был принят. С 2023 года ведомство выплатило за найденные уязвимости свыше 13 млн рублей.

В итоге 2025 год стал переломным для рынка: баг-баунти в России всё чаще используется не реактивно, а превентивно — как часть регулярной модели защиты. И судя по темпам роста программ, отчётов и выплат, эта практика уже прочно закрепилась и в бизнесе, и в госсекторе.

RSS: Новости на портале Anti-Malware.ru