В новой версии SecureTower добавили центр расследования инцидентов

В новой версии SecureTower добавили центр расследования инцидентов

В новой версии SecureTower добавили центр расследования инцидентов

Компания Falcongaze представляет новую версию DLP-системы SecureTower, предназначенной для предотвращения утечек информации, контроля персонала и выявления мошенничества. В SecureTower 6.2 появилось множество обновлений и дополнений, самые заметные из которых — возможность распознавания голоса и новый модуль «Центр расследования инцидентов».

Центр расследования инцидентов — новый модуль, предназначенный упростить работу сотрудников службы безопасности. Благодаря ему появилась возможность, не выходя из SecureTower, расследовать инциденты безопасности и формировать дела, в которых можно подробно фиксировать ход расследований, выявлять фигурантов дела, а после завершения расследования — получать автоматически составленные отчеты для руководителей.

В рамках разработки этого модуля специалисты Falcongaze изучили алгоритмы работы сотрудников службы безопасности крупных предприятий и создали инструмент в максимальном соответствии с требованиями современного бизнеса и лучшими практиками. Все это позволяет пользователям системы быстро адаптироваться к новым возможностям SecureTower и значительно сэкономить время, которое раньше пришлось бы потратить на «бумажную» работу.

В SecureTower уже много лет доступен перехват аудиосообщений (как и любых других файлов) в почте, вебе и мессенджерах, а также контроль SIP-телефонии и подключенных к компьютеру гарнитур. Распознавание голоса позволяет применить к информации, передаваемой голосом, те же алгоритмы поиска, что и к тексту.

Новый функционал делает доступным контекстный поиск по переданным в аудио-формате данным, а также позволяет настроить правила, реагирующие на передачу чувствительной информации по телефону или при разговоре в мессенджере. Распознавание голоса доступно для русского, английского и турецкого языков. Система может использовать различные движки распознавания речи (предустановлены три на выбор), а также есть возможность по желанию подключить сторонние технологии.

В новой версии SecureTower добавлена возможность настройки автоматического запуска программ и скриптов при срабатывании правила безопасности. В первую очередь это позволит отреагировать на событие информационной безопасности именно тем образом, который нужен в конкретной ситуации, даже если изначально это не предусмотрено системой.

Это значительно расширяет возможности пользователей адаптировать алгоритмы работы SecureTower под свои потребности. С использованием скриптов можно после инцидента переслать тикет в систему управления инцидентами, отправить смс или сообщение в мессенджер, заблокировать рабочую станцию, собрать с нее необходимые логи или сделать какие-то действия в другой подсистеме информационной безопасности. Таким образом возможности SecureTower с использованием скриптов ограничены лишь фантазией пользователя.

Отличительной особенностью SecureTower всегда были удобство и простота использования. В новой версии доработан и визуально дополнен интерфейс обеих консолей системы: консоли администратора и консоли пользователя. Интерфейс SecureTower интуитивно понятен и позволяет быстро и эффективно вести работу как в рамках ежедневного мониторинга, так и при проведении расследований.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru