DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

В программный комплекс DeviceLock DLP добавлен серверный модуль перехвата и анализа сетевого трафика EtherSensor, благодаря чему DeviceLock DLP превращен в уникальную гибридную DLP-систему, позволяющую обеспечить надежную DLP-защиту для организаций любого типа и масштаба как на рабочих станциях, так и на уровне сети.

DeviceLock EtherSensor извлекает из сетевого трафика на потоках 10GBps сообщения, файлы и события, не задействуя при этом агенты DeviceLock на защищаемых рабочих станциях, позволяя создать DLP-систему мониторинга входящей и исходящей внутрикорпоративной и внешней электронной почты и веб-почты, социальных сетей, форумов и блогов.

Также анализируются широкий ряд мессенджеров и сервисов поиска работы, передача файлов по протоколам HTTP, FTP, SMB и в облачные хранилища. Перехваченные сервером EtherSensor события безопасности передаются в централизованную базу данных событий и теневых копий сервера DeviceLock Enterprise Server для последующего хранения и анализа, включая возможности полнотекстового поиска в поисковом сервере DeviceLock Search Server.

При использовании DeviceLock EtherSensor в сочетании с Endpoint-компонентами комплекса DeviceLock DLP открывается возможность создавать гибкие DLP-политики с различными уровнями контроля и реакции на события.

Кроме того, возможность одновременного применения двух различных DLP-архитектур (сетевой и агентской) для контроля сетевого трафика значительно повышает надежность гибридной системы в решении задачи предотвращения и выявления утечек информации.

Комплекс DeviceLock DLP, дополненный серверным модулем EtherSensor, эффективно решает сразу несколько проблем и задач, стоящих перед службами информационной безопасности – мониторинга сетевого трафика с компьютеров и мобильных устройств, на которых по техническим причинам невозможно установить или эксплуатировать DLP-агент, либо снижения нагрузки на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях.

Например, когда часть сетевых приложений контролируется агентом DeviceLock с глубоким анализом содержимого и принятием решений в реальном времени, а другая часть нагрузки отдается в работу серверу EtherSensor для перехвата и анализа сетевого трафика на уровне периметра.

При этом пользователям остаются полностью доступны все функции DLP-контроля (блокировки, мониторинга и тревожного оповещения) устройств и локальных портов, в том числе съемных накопителей, буфера обмена данными и канала печати, что возможно принципиально только при использовании DLP-агента на защищаемом компьютере.

Автоматическое переключение различных комбинаций DLP-политик для контроля сетевого трафика в агенте DeviceLock DLP в зависимости от наличия подключения к корпоративной сети и/или корпоративным серверам позволяет обеспечить чрезвычайно гибкий контроль пользователей, когда, например, на уровне агента при нахождении лэптопа в офисе сохраняется контроль устройств, принтеров и особо критичных сетевых приложений и сервисов, в том числе с применением контентной фильтрации в режиме реального времени, а контроль и инспекция других сетевых протоколов и сервисов возлагается на модуль EtherSensor.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru