В новой версии SecureTower добавили центр расследования инцидентов

В новой версии SecureTower добавили центр расследования инцидентов

В новой версии SecureTower добавили центр расследования инцидентов

Компания Falcongaze представляет новую версию DLP-системы SecureTower, предназначенной для предотвращения утечек информации, контроля персонала и выявления мошенничества. В SecureTower 6.2 появилось множество обновлений и дополнений, самые заметные из которых — возможность распознавания голоса и новый модуль «Центр расследования инцидентов».

Центр расследования инцидентов — новый модуль, предназначенный упростить работу сотрудников службы безопасности. Благодаря ему появилась возможность, не выходя из SecureTower, расследовать инциденты безопасности и формировать дела, в которых можно подробно фиксировать ход расследований, выявлять фигурантов дела, а после завершения расследования — получать автоматически составленные отчеты для руководителей.

В рамках разработки этого модуля специалисты Falcongaze изучили алгоритмы работы сотрудников службы безопасности крупных предприятий и создали инструмент в максимальном соответствии с требованиями современного бизнеса и лучшими практиками. Все это позволяет пользователям системы быстро адаптироваться к новым возможностям SecureTower и значительно сэкономить время, которое раньше пришлось бы потратить на «бумажную» работу.

В SecureTower уже много лет доступен перехват аудиосообщений (как и любых других файлов) в почте, вебе и мессенджерах, а также контроль SIP-телефонии и подключенных к компьютеру гарнитур. Распознавание голоса позволяет применить к информации, передаваемой голосом, те же алгоритмы поиска, что и к тексту.

Новый функционал делает доступным контекстный поиск по переданным в аудио-формате данным, а также позволяет настроить правила, реагирующие на передачу чувствительной информации по телефону или при разговоре в мессенджере. Распознавание голоса доступно для русского, английского и турецкого языков. Система может использовать различные движки распознавания речи (предустановлены три на выбор), а также есть возможность по желанию подключить сторонние технологии.

В новой версии SecureTower добавлена возможность настройки автоматического запуска программ и скриптов при срабатывании правила безопасности. В первую очередь это позволит отреагировать на событие информационной безопасности именно тем образом, который нужен в конкретной ситуации, даже если изначально это не предусмотрено системой.

Это значительно расширяет возможности пользователей адаптировать алгоритмы работы SecureTower под свои потребности. С использованием скриптов можно после инцидента переслать тикет в систему управления инцидентами, отправить смс или сообщение в мессенджер, заблокировать рабочую станцию, собрать с нее необходимые логи или сделать какие-то действия в другой подсистеме информационной безопасности. Таким образом возможности SecureTower с использованием скриптов ограничены лишь фантазией пользователя.

Отличительной особенностью SecureTower всегда были удобство и простота использования. В новой версии доработан и визуально дополнен интерфейс обеих консолей системы: консоли администратора и консоли пользователя. Интерфейс SecureTower интуитивно понятен и позволяет быстро и эффективно вести работу как в рамках ежедневного мониторинга, так и при проведении расследований.

Мошенники научились блокировать ваши карты по звонку

У мошенников появилась неприятная схема — теперь они звонят в банки, представляются самими клиентами и просят заблокировать их карты. И что самое плохое, иногда это действительно работает. Один программист получил очередные «угрожающие» сообщения в Telegram — классический набор фраз, но с неожиданной деталью: злоумышленники заявили, что «уже заблокировали ему карты».

И в тот же момент карты действительно оказались заблокированы. Экономист Павел Комаровский рассказал об этом в своём телеграм-канале.

Комаровский опубликовал часть переписки: в ней мошенники грозили отключить не только банковские карты, но и сим-карты родственников. А в качестве «финального аргумента» обещали прислать людей, которые «переломают ноги». Звучит как очередной страшилка, но финал истории оказался куда более приземлённым — и тревожным.

 

 

В банках подтвердили: карты были заблокированы по инициативе клиента. То есть мошенники просто позвонили и, зная ФИО и дату рождения, смогли убедить операторов выполнить запрос. Эти данные часто утекали в хакерских базах, и достать их сегодня несложно.

Эксперты считают, что подобные атаки легко масштабировать. Достаточно кол-центра и нейросети, умеющей подделывать голос жертвы — и схема превращается в конвейер.

Комаровский призывает банки усиливать идентификацию клиентов, а граждан — не вступать в переговоры с мошенниками и объяснить близким, что теперь злоумышленники могут «отключать» карты буквально по звонку.

В тот же день компания F6 сообщила о другой активности мошенников: Android-трояны в России маскируют под приложения для таксистов и курьеров. Пользователей заманивают обещаниями «уникальных функций», а на деле подсовывают вредоносную версию в надежде получить доступ к устройству.

RSS: Новости на портале Anti-Malware.ru