СёрчИнформ вывела на рынок решение для защиты информации в базах данных

СёрчИнформ вывела на рынок решение для защиты информации в базах данных

СёрчИнформ вывела на рынок решение для защиты информации в базах данных

Отечественный разработчик систем информационной безопасности, компания «СёрчИнформ» вывела на рынок новый продукт – «СёрчИнформ Database Monitor». В базах данных хранится критический объем служебной информации и из них же происходят самые масштабные утечки. «СёрчИнформ Database Monitor» защищает информацию в БД и показывает, как с ними работают пользователи, чтобы бизнес мог заранее обнаружить и предотвратить угрозы.

Система относится к классу DAM (Database Activity Monitoring) и автоматически проводит мониторинг и аудит операций с базами данных. В результате ИБ-специалист видит, кто и зачем подключается к БД, какую информацию просматривает, добавляет или удаляет. Программа анализирует все выгрузки данных и зафиксирует, если сотрудники попытаются скачать/изменить/удалить из базы товарные номенклатуры, налоговую отчетность или контакты клиентов.

«Мы постоянно слышим истории, как в компаниях сотрудники воруют клиентские базы, «пробивают» данные на продажу или удаляют информацию в базах из мести. Больше всего меня возмутил случай, когда сотрудники банка подменяли в БД телефоны клиентов, чтобы по SMS подтверждать платежи по их счетам. Выбирали клиентов из отдаленных регионов, у которых на дворе ночь: незаметно списывали небольшие суммы, а к утру возвращали в базу правильные номера. Это преступление – а у компании до последнего не было инструмента, чтобы обнаружить и раскрыть схему, –  рассказывает Лев Матвеев, председатель совета директоров «СёрчИнформ». – Мы решили создать такой инструмент, чтобы об утечках и махинациях с БД компаниям не приходилось узнавать из новостей. Database Monitor мы разработали по запросу нескольких крупных клиентов, а когда официально объявили о скором выходе системы – получили массу позитивных откликов. Поняли, что система востребована и ее ждут».

«СёрчИнформ Database Monitor» фиксирует все обращения к базам данных как от бизнес-приложений, так и от конкретных привилегированных пользователей, которые подключаются к СУБД напрямую – например, системных администраторов с правами управления БД. Это позволяет контролировать их действия и предупреждать нарушения в работе. Кроме того, функция помогает находить шпионское ПО, которое подключается к БД для кражи данных. Также Database Monitor следит за работоспособностью СУБД – предоставляет отчет о скорости обработки запросов и ошибках при их выполнении. А общая статистика о состоянии баз данных доступна в виде удобных дашбордов.

«DAM-решения нужны, чтобы оперативно выявлять аномальные события в базах данных. Мы пошли дальше и к мониторингу добавили функции расследования, чтобы надежно защитить БД от инсайдерских угроз. В Database Monitor можно вручную или автоматически найти любой запрос к БД: по типу, фразе, пользователю, который его направил, компьютеру или IP-адресу, с которого он поступил. Точно так же система анализирует, какую информацию база отправляет в ответ, и позволяет искать по содержимому ответов. Например, по типовой последовательности цифр можно найти все случаи, когда из БД выгружали номера паспортов. В результате заказчик может контролировать все опасные события, будь то выгрузки конфиденциальных данных или слишком большое количество запросов от одного пользователя. Система сохранит все детали и предупредит об инциденте», –  объясняет Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ».

«СёрчИнформ Database Monitor» легко интегрируется с другими инструментами информационной безопасности: DLP-системами, системами для файлового аудита, SIEM-решениями. При использовании Database Monitor в связке с продуктами «СёрчИнформ» ИБ-специалист может контролировать события безопасности на всех уровнях IT-инфраструктуры в едином интерфейсе. Это обеспечивает комплексный подход к защите информации в базах данных: позволяет изучать детали каждого выявленного инцидента, проводить расследования и собирать доказательства.

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru