InfoWatch разработал технологию защиты чертежей

InfoWatch разработал технологию защиты чертежей

InfoWatch разработал технологию защиты чертежей

В ГК InfoWatch разработана и запатентована не имеющая аналогов на рынке технология векторных цифровых отпечатков по защите AutoCAD чертежей для DLP-системы InfoWatch Traffic Monitor. Принцип работы технологии заключается в детальном анализе векторных изображений. В случае попытки несанкционированной передачи даже фрагмента чертежа система определит его принадлежность к конкретному эталонному документу и оповестит офицера безопасности о возможной утечке данных.

AutoCAD — система автоматизированного проектирования, с помощью которой архитекторы, инженеры и строители создают точные 2D-чертежи и 3D-модели. До этого защита AutoCAD чертежей осуществлялась с помощью технологии цифровых отпечатков бинарных данных. Однако практика показала, что сценариев, где необходимо детектировать наличие небольших фрагментов бинарных цифровых отпечатков недостаточно. По словам руководителя направления InfoWatch Traffic Monitor Александра Клевцова, «значительное количество наших заказчиков – это производственные компании, девелоперы, для которых важной частью конфиденциальной информации являются чертежи. Изучив потребности покупателей, мы пришли к выводу, что нужно создавать технологии защиты векторных изображений для повышения защиты AutoCAD-файлов в любых сценариях».

Используемые на современном рынке технологии защиты векторных изображений не позволяли выявлять в общедоступных файлах фрагменты (например, части деталей), представляющие собой конфиденциальные данные.

«Мы понимаем, что безопасность работы с проектными данными необычайно важна для наших пользователей и бизнеса их компаний. В связи с этим мы очень рады, что развитие технологий информационной безопасности не стоит на месте, и мы можем предложить клиентам новый уровень защиты данных в AutoCAD. Благодарны компании InfoWatch за прогрессивные разработки и внимание к нашей отрасли», - отметил Петр Манин, технический директор Autodesk в России и СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры создали фейковый аккаунт в сервисе Google для правоохранителей

Google сообщила, что в её платформе Law Enforcement Request System (LERS), через которую правоохранительные органы отправляют официальные запросы на данные, появился поддельный аккаунт. В компании уточнили: его уже отключили, никаких запросов через него сделано не было и доступ к данным злоумышленники получить не успели.

Поводом для заявления стали громкие заявления киберпреступной группы Scattered Lapsus$ Hunters.

В Telegram они утверждали, что получили доступ не только к LERS, но и к системе проверки биографических данных eCheck, которую использует ФБР. Группа даже показала скриншоты «доступа». Впрочем, в ФБР комментировать ситуацию отказались, когда к ним обратились представители BleepingComputer.

 

Опасения вокруг этой истории понятны: если бы злоумышленники действительно могли работать через такие порталы, то получили бы возможность под видом полиции запрашивать конфиденциальные данные пользователей.

Scattered Lapsus$ Hunters называют себя объединением участников из групп Shiny Hunters, Scattered Spider и Lapsus$. В этом году именно они стояли за масштабной кражей данных Salesforce.

Тогда атаки начинались с социальной инженерии: хакеры уговаривали сотрудников подключить корпоративные аккаунты к утилите Salesforce Data Loader, а потом выкачивали информацию. Позже они взломали GitHub-репозиторий Salesloft и нашли там токены для доступа к другим сервисам, что позволило продолжить кражи.

В числе пострадавших компаний — Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и многие другие.

Интересно, что именно специалисты Google Threat Intelligence (Mandiant) первыми публично рассказали об этих атаках и фактически испортили злоумышленникам игру. С тех пор хакеры регулярно высмеивают Google, ФБР, Mandiant и исследователей в своих каналах.

На днях группа объявила, что «уходит в тень» и теперь «молчание будет их силой». Однако эксперты уверены: это не конец, а лишь новая тактика — действовать тише, но продолжать атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru