DeviceLock научился перехватывать и контролировать частные беседы Skype

DeviceLock научился перехватывать и контролировать частные беседы Skype

DeviceLock научился перехватывать и контролировать частные беседы Skype

Смарт Лайн Инк (SmartLine Inc) – российский производитель средств борьбы с утечками корпоративных данных, сообщает о выходе новой версии своего продукта DeviceLock DLP, возвращающей компаниям возможность контроля утечек данных через популярный мессенджер Skype.

Вышедшее в конце августа обновление Skype, включающее опцию создания защищенных шифрованием «частных бесед» (private conversations), более чем на месяц вывело этот мессенджер из-под контроля большинства DLP-систем. Применение  протокола Signal, разработанного некоммерческой организацией Open Whisper Systems, сделало невозможным все стандартные способы перехвата сообщений, включая подмену сертификатов, известную как атака «человек посередине» (MitM).

DeviceLock первым в мире решил эту задачу, используя сочетание сетевого контроля и локальных агентов, контролирующих процессы и файловую систему клиентских устройств. При этом в DeviceLock DLP реализовано не только протоколирование, но и полноценный контроль «частных бесед», включающий проверку чата и передаваемых файлов на запрещенное содержимое до их отправки и немедленную блокировку передачи конфиденциальной информации в случае ее обнаружения.

Комментируя новые возможности продукта, основатель и технический директор DeviceLock DLP Ашот Оганесян отметил:

«Стремясь обеспечить приватность частных пользователей, производители мессенджеров создают бреши в корпоративных системах защиты. Для компании,  вдруг получивший защищенный мессенджер на каждом рабочем месте,  есть только два выхода: просто запретить его использование или применить DLP-систему».

«Последний вариант является оптимальными не только по возможностям, но и с правовой и этической сторон, а также не разрушает сложившиеся в компании процессы», - добавил он.

По статистике DeviceLock DLP, в 2018 году более 50% утечек корпоративных данных происходило по вине инсайдеров. Чаще всего похищались персональные данные клиентов, которые затем используются конкурентами или попадают на рынки спам-рассылок, на втором месте объекты авторских прав (тексты, программный код, изображения и видео), на третьем – финансовые документы.

В России наименее защищенной была и остается сфера обслуживания, где потери данных носят повсеместный характер, так как большинство компаний, работающих в этом сегменте, относятся к малому бизнесу и не имеют ни бюджета, ни компетенций для защиты своей информации. Также опасности подвергаются финансовые институты и операторы связи, работающие с большими объемами чувствительных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Госдуме рассказали о фишинге от имени благотворительных организаций

Злоумышленники создают сайты-двойники благотворительных фондов и под видом финансовой поддержки военнослужащих и их семей предлагают участие в фиктивных «инвестиционных программах» с обещанием крупных выплат. Основная целевая аудитория — участники боевых действий и их близкие.

О деятельности аферистов РИА Новости рассказала глава комитета Госдумы по развитию гражданского общества Яна Лантратова. По её словам, жертв заманивают обещаниями выплат до 500 тыс. рублей ежемесячно.

Мошенники ссылаются на различные нормативные акты, включая президентские указы, и уверяют, что вложения якобы застрахованы. Для большей убедительности они используют дипфейковые видео от имени военных.

Кроме того, аферисты активны в соцсетях. Там они создают страницы от лица некоммерческих организаций, которые якобы собирают средства на помощь российским военным. Эти ресурсы выглядят весьма достоверно, контент подаётся в эмоциональной форме и набирает большое количество лайков и комментариев.

Ситуацию осложняет то, что страницы в соцсетях проверить и заблокировать значительно труднее, что создаёт дополнительные риски.

«Проблема фейковых благотворительных организаций не нова, но в условиях СВО она приобретает особенно острый характер. Мошенники умело маскируются под легитимные фонды, используя профессионально сделанные сайты и манипулятивные технологии. Это поднимает вопрос: как гражданам отличить подлинные инициативы от мошеннических?», — подчеркнула Яна Лантратова.

Современные инструменты фишинга позволяют создавать сайты, практически неотличимые от легитимных. В результате на такие уловки попадаются даже специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru