InfoWatch Vision 2.3 по-новому разграничивает права сотрудников ИБ

InfoWatch Vision 2.3 по-новому разграничивает права сотрудников ИБ

InfoWatch Vision 2.3 по-новому разграничивает права сотрудников ИБ

Вышла новая версия InfoWatch Vision 2.3, которая, по словам разработчиков, расширяет область применения DLP-систем. В частности, InfoWatch Vision может в онлайн-режиме визуализировать большой массив данных DLP-системы, при этом делая его удобным и понятным для пользователей.

Разработчики добавили в версию 2.3 новые сценарии расследования инцидентов в области информационной безопасности, а также реализовали функцию разграничения прав для сотрудников организаций.

Помимо этого, InfoWatch поработала над пользовательским интерфейсом системы, который дополнили новыми виджетами и фильтрами. Всё это позволит заказчикам проще и оперативнее выделить нужную информацию из большого массива данных.

Как выяснили специалисты, версия InfoWatch Vision 2.3 существенно сокращает время на обработку киберинцидентов и проверку ИБ-гипотез. Обнаружение нетипичных коммуникаций между отделами и сотрудниками, занимающими разные должности, стало также проще.

Особенно разработчики отметили нововведение InfoWatch Vision 2.3, позволяющее разграничить права сотрудников ИБ и схожих подразделений, опираясь на выполняемые задачи. Другими словами, эта возможность ограничивает доступ для работы с данными в соответствии с должностными обязанностями сотрудников.

Визуализация информационных потоков обеспечивает усиленный контроль «серых зон», а это позволяет обнаружить нетипичные связи и подозрительную активность. Также разработчики доработали в InfoWatch Vision 2.3 механизм очистки и удаления фильтров и упростили копирование текстовых атрибутов для поиска в сторонних системах.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru