NGR Softlab дополнил платформу Dataplan модулем Role Mining Application

NGR Softlab дополнил платформу Dataplan модулем Role Mining Application

NGR Softlab дополнил платформу Dataplan модулем Role Mining Application

Российский разработчик решений по информационной безопасности NGR Softlab в составе аналитической платформы Dataplan выпустил модуль Role Mining Application, который реализует функции майнинга (генерации) модели управления доступом на основе ролей (RBAC).

Role Mining Application — модуль оценки текущего состояния системы разграничения прав доступа. Предназначен для актуализации правил разграничения доступа, автоматической генерации и оптимизации ролевой модели, что позволяет снизить риски утечки данных.

Модуль проанализирует Active Directory и оценит ее состояние по ряду качественных метрик, определит состав групп безопасности и выдаст рекомендации по улучшению текущей системы разграничения доступа. С помощью алгоритмов машинного обучения выявит группы безопасности и пользователей с наивысшими уровнями риска, а также сформирует проект модели разграничения доступа на основе ролей.

Модуль Role Mining Application поможет ИБ-специалистам выявить пользователей с аномальными правами доступа и группы безопасности с низкой эффективностью, сократить время предоставления прав доступа для новых сотрудников или при перемещении существующих на новую должность (роль), показать объективную картину доступа к ресурсам, а также помочь в аудите перед внедрением систем управления доступом.

«Управление доступом одна из важнейших задач информационной безопасности. Неактуальные права доступа к информационным системам могут предоставить возможность нелегитимного доступа к конфиденциальной информации и спровоцировать существенные риски для бизнеса, — отмечает Дмитрий Пудов, генеральный директор NGR Softlab. — Мы последовательно расширяем возможности платформы, предоставляя аналитические решения задач информационной безопасности в наиболее востребованных областях, чтобы обеспечить заказчикам защиту от актуальных угроз. Role Mining Application — модуль расширения для аналитической платформы Dataplan, который позволяет ответственным подразделениям заказчика повысить качество управления доступом на основе ролей».

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru