InfoWatch и SAP CIS будут вместе защищать корпоративные данные

InfoWatch и SAP CIS будут вместе защищать корпоративные данные

InfoWatch и SAP CIS будут вместе защищать корпоративные данные

Группа компаний InfoWatch и SAP CIS подписали соглашение о начале сотрудничества в сфере обеспечения безопасности корпоративных данных. На первом этапе партнёры провели интеграцию решений InfoWatch с системами SAPдля контроля информационных потоков, защиты конфиденциальной информации от утечек, управления бизнес-процессами и анализа больших данных. По данным исследования аналитического центра InfoWatch, в первой половине 2018 года в результате утечек было скомпрометировано 2,39 млрд записей данных с персональной и коммерческой информацией, при этом 65% утечек произошли по вине самих сотрудников пострадавших организаций.

«Данные в цифровом виде – это основа современной экономики и конкурентное преимущество для тех компаний, которые хранят и обрабатывают большие массивы информации. Поэтому сегодня первоочередными задачами для корпораций становятся эффективное управление как самими данными, так и их безопасностью. InfoWatch 15 лет работает на рынке информационной безопасности предприятий, наша технологическая база и уникальные компетенции признаны в России и за рубежом, и нам также интересно сотрудничество с глобальными инфраструктурными компаниями, которые переносят центры своей интеллектуальной собственности в нашу страну. Интеграция наших решений с решениями SAP по управлению предприятием позволит заказчикам обеспечить качественную защиту данных за счет глубокой обработки последних. В дальнейшем мы планируем развивать наши технологии и интегрированные решения в сторону предиктивной аналитики», – сказала Наталья Касперская, президент группы компаний InfoWatch.

«Создание экосистемы совместных инноваций при разработке бизнес-приложений – это часть нашей долгосрочной стратегии по развитию компании на российском рынке. Мы хотим объединить усилия с InfoWatch, чтобы наши российские заказчики были уверены в безопасности своих данных и защищены от возможных потерь из-за уязвимостей в корпоративных ИТ-системах или человеческого фактора», – сказал Дмитрий Красюков, исполняющий обязанности генерального директора, исполнительный директор SAP CIS.

Компании сосредоточатся на трёх направлениях сотрудничества:

Защита ERP-систем от утечек и защита бизнеса от действий внутренних злоумышленников

Решение InfoWatch Traffic Monitor получило статус сертифицированного продукта для интеграции с системой SAP ERP, что означает бесшовную интеграцию и надежную работу InfoWatch Traffic Monitor с системой SAP ERP на технологической платформе SAP NetWeaver. Также при прохождении сертификации в Центре интеграции и сертификации SAP (SAP ICC) в московском подразделении SAP Labsразработчики InfoWatch получили доступ к универсальному инструменту для создания и поддержки коннектора к решениям SAP. Это позволит в дальнейшем поддерживать интеграцию c SAP ERP и разработать коннекторы к другим решениям, включая флагманскую ERP-систему SAP S/4HANA и линейку продуктов C/4HANA.

InfoWatch Traffic Monitor – DLP-система для контроля за информационными потоками в организации, которая предотвращает случайные и преднамеренные утечки корпоративной информации и защищает бизнес от внутренних угроз информационной безопасности.

Анализ программного кода в бизнес-приложениях на возможные уязвимости

SAP CIS выбрало решение InfoWatch Appercut в качестве рекомендуемого программного обеспечения для анализа исходного кода. Заказчики смогут автоматически проверять бизнес-приложения, разработанные на базе платформы SAP, для защиты от закладок и недокументированных возможностей, а также на соответствие требованиям и стандартам организации.

Интеграция InfoWatch Prediction с SAP HANA

SAP CIS и Группа компаний InfoWatch планируют сотрудничать в сфере анализа Big Data во внутренних процессах компаний при помощи интеграции решения InfoWatch Prediction с платформой SAP HANA и бизнес-решениями SAP (включая SAP GRC и SAP SuccessFactors). InfoWatch Prediction помогает автоматически прогнозировать информационные риски для компании в сфере кадровой и финансовой политики, определять сотрудников в зоне риска (с большой вероятностью ухода из компании) и минимизировать связанные с этим угрозы в сфере информационной безопасности.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru