DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

В программный комплекс DeviceLock DLP добавлен серверный модуль перехвата и анализа сетевого трафика EtherSensor, благодаря чему DeviceLock DLP превращен в уникальную гибридную DLP-систему, позволяющую обеспечить надежную DLP-защиту для организаций любого типа и масштаба как на рабочих станциях, так и на уровне сети.

DeviceLock EtherSensor извлекает из сетевого трафика на потоках 10GBps сообщения, файлы и события, не задействуя при этом агенты DeviceLock на защищаемых рабочих станциях, позволяя создать DLP-систему мониторинга входящей и исходящей внутрикорпоративной и внешней электронной почты и веб-почты, социальных сетей, форумов и блогов.

Также анализируются широкий ряд мессенджеров и сервисов поиска работы, передача файлов по протоколам HTTP, FTP, SMB и в облачные хранилища. Перехваченные сервером EtherSensor события безопасности передаются в централизованную базу данных событий и теневых копий сервера DeviceLock Enterprise Server для последующего хранения и анализа, включая возможности полнотекстового поиска в поисковом сервере DeviceLock Search Server.

При использовании DeviceLock EtherSensor в сочетании с Endpoint-компонентами комплекса DeviceLock DLP открывается возможность создавать гибкие DLP-политики с различными уровнями контроля и реакции на события.

Кроме того, возможность одновременного применения двух различных DLP-архитектур (сетевой и агентской) для контроля сетевого трафика значительно повышает надежность гибридной системы в решении задачи предотвращения и выявления утечек информации.

Комплекс DeviceLock DLP, дополненный серверным модулем EtherSensor, эффективно решает сразу несколько проблем и задач, стоящих перед службами информационной безопасности – мониторинга сетевого трафика с компьютеров и мобильных устройств, на которых по техническим причинам невозможно установить или эксплуатировать DLP-агент, либо снижения нагрузки на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях.

Например, когда часть сетевых приложений контролируется агентом DeviceLock с глубоким анализом содержимого и принятием решений в реальном времени, а другая часть нагрузки отдается в работу серверу EtherSensor для перехвата и анализа сетевого трафика на уровне периметра.

При этом пользователям остаются полностью доступны все функции DLP-контроля (блокировки, мониторинга и тревожного оповещения) устройств и локальных портов, в том числе съемных накопителей, буфера обмена данными и канала печати, что возможно принципиально только при использовании DLP-агента на защищаемом компьютере.

Автоматическое переключение различных комбинаций DLP-политик для контроля сетевого трафика в агенте DeviceLock DLP в зависимости от наличия подключения к корпоративной сети и/или корпоративным серверам позволяет обеспечить чрезвычайно гибкий контроль пользователей, когда, например, на уровне агента при нахождении лэптопа в офисе сохраняется контроль устройств, принтеров и особо критичных сетевых приложений и сервисов, в том числе с применением контентной фильтрации в режиме реального времени, а контроль и инспекция других сетевых протоколов и сервисов возлагается на модуль EtherSensor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru