DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

В программный комплекс DeviceLock DLP добавлен серверный модуль перехвата и анализа сетевого трафика EtherSensor, благодаря чему DeviceLock DLP превращен в уникальную гибридную DLP-систему, позволяющую обеспечить надежную DLP-защиту для организаций любого типа и масштаба как на рабочих станциях, так и на уровне сети.

DeviceLock EtherSensor извлекает из сетевого трафика на потоках 10GBps сообщения, файлы и события, не задействуя при этом агенты DeviceLock на защищаемых рабочих станциях, позволяя создать DLP-систему мониторинга входящей и исходящей внутрикорпоративной и внешней электронной почты и веб-почты, социальных сетей, форумов и блогов.

Также анализируются широкий ряд мессенджеров и сервисов поиска работы, передача файлов по протоколам HTTP, FTP, SMB и в облачные хранилища. Перехваченные сервером EtherSensor события безопасности передаются в централизованную базу данных событий и теневых копий сервера DeviceLock Enterprise Server для последующего хранения и анализа, включая возможности полнотекстового поиска в поисковом сервере DeviceLock Search Server.

При использовании DeviceLock EtherSensor в сочетании с Endpoint-компонентами комплекса DeviceLock DLP открывается возможность создавать гибкие DLP-политики с различными уровнями контроля и реакции на события.

Кроме того, возможность одновременного применения двух различных DLP-архитектур (сетевой и агентской) для контроля сетевого трафика значительно повышает надежность гибридной системы в решении задачи предотвращения и выявления утечек информации.

Комплекс DeviceLock DLP, дополненный серверным модулем EtherSensor, эффективно решает сразу несколько проблем и задач, стоящих перед службами информационной безопасности – мониторинга сетевого трафика с компьютеров и мобильных устройств, на которых по техническим причинам невозможно установить или эксплуатировать DLP-агент, либо снижения нагрузки на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях.

Например, когда часть сетевых приложений контролируется агентом DeviceLock с глубоким анализом содержимого и принятием решений в реальном времени, а другая часть нагрузки отдается в работу серверу EtherSensor для перехвата и анализа сетевого трафика на уровне периметра.

При этом пользователям остаются полностью доступны все функции DLP-контроля (блокировки, мониторинга и тревожного оповещения) устройств и локальных портов, в том числе съемных накопителей, буфера обмена данными и канала печати, что возможно принципиально только при использовании DLP-агента на защищаемом компьютере.

Автоматическое переключение различных комбинаций DLP-политик для контроля сетевого трафика в агенте DeviceLock DLP в зависимости от наличия подключения к корпоративной сети и/или корпоративным серверам позволяет обеспечить чрезвычайно гибкий контроль пользователей, когда, например, на уровне агента при нахождении лэптопа в офисе сохраняется контроль устройств, принтеров и особо критичных сетевых приложений и сервисов, в том числе с применением контентной фильтрации в режиме реального времени, а контроль и инспекция других сетевых протоколов и сервисов возлагается на модуль EtherSensor.

В игровых Telegram-чатах нашли 12 схем скама, нацеленного на подростков

Специалисты F6 проанализировали мошеннические схемы, которые расставлены в популярных чатах и телеграм-каналах про компьютерные игры — тех самых, где ежедневно сидят десятки и сотни тысяч подростков. Аналитики нашли сразу 12 видов скама, нацеленного на кражу денег, угон аккаунтов и вовлечение детей в сомнительные — а порой и откровенно преступные — действия.

Специалисты департамента Digital Risk Protection изучали комментарии под постами в игровых каналах и обнаружили целую мошенническую экосистему.

Злоумышленники расставляют приманки с помощью ботов: фейковые профили обещают баснословные доходы, присылают ссылки на инвестсхемы, онлайн-казино, «задания за деньги», «горячие видео» или выгодные предложения по покупке игровой валюты и скинов.

Подростки — идеальная аудитория для таких атак: они постоянно в Сети, доверчивы и легко реагируют на эмоциональные триггеры вроде подарков, бонусов и обещаний «быстрого заработка».

 

12 схем: восемь — про деньги, две — про угон аккаунтов, две — про криминал. F6 выделила три главных направления атак:

  • скам для выманивания денег;
  • фишинг и угон аккаунтов в играх и мессенджерах;
  • вовлечение подростков в незаконные операции, например продажу банковских карт.

 

Среди самых опасных:

  • инвестскам с ботами под видом «красивых девушек»;
  • рискованные «задания за деньги», которые заканчиваются тем, что подросток отправляет мошенникам крупные суммы;
  • «медовые ловушки» с контентом 18+, где преступники используют шантаж;
  • продажа игровой валюты и аккаунтов со 100% шансом остаться ни с деньгами, ни с товаром;
  • угон Telegram- и игровых аккаунтов через поддельные «подарки» и «стримерские конкурсы»;
  • скупка банковских и «Пушкинских» карт, где преступники пытаются вовлечь подростков в финансовые правонарушения.

 

Злоумышленники активно пользуются ботами и ИИ, чтобы массово распространять приманки. При этом администраторы чатов стараются противодействовать: применяют собственные инструменты фильтрации, блокировки и мониторинга.

«Мошенники могут появиться в любом тематическом канале — неважно, сколько там подписчиков. Бороться с ними сложно, и в этой гонке ИИ зачастую работает на тёмную сторону. Но инструменты защиты тоже развиваются», — отмечает аналитик CERT F6 Анастасия Князева.

RSS: Новости на портале Anti-Malware.ru