В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

ГК InfoWatch выпустила новую версию DLP-системы InfoWatch Traffic Monitor 7.6, а также обновила InfoWatch Prediction 2.2 и InfoWatch Vision 2.8, которые используют для предиктивной и визуальной аналитики данные DLP-системы InfoWatch Traffic Monitor 7.6 и других продуктов InfoWatch.

Новые версии продуктов полностью соответствуют актуальным угрозам и вызовам, с которыми российские компании столкнулись за предыдущие месяцы. В частности, это резкий рост числа утечек конфиденциальной информации, на который разработчики ответили универсальным механизмом контроля передачи данных через облачные файловые хранилища и web-сайты в InfoWatch Traffic Monitor 7.6. В новой версии DLP-системы усовершенствована технология контроля передачи файлов через браузер, благодаря чему детектируется их загрузка в любой облачный файлообменник и на любой другой web-ресурс. При этом не требуется отдельная доработка решения под каждый конкретный ресурс.

По словам Рустама Фаррахова, директора департамента развития продуктов ГК InfoWatch, «мы разработали универсальную технологию перехвата, которая не требует доработки системы под конкретный сайт, в отличие от большинства DLP-вендоров, заявляющих конечные списки конкретных поддерживаемых ресурсов, мы сообщаем о том, что можем контролировать 99% сайтов и хранилищ. Важно, что технология работает независимо от используемых протоколов и других особенностей конкретного веб-сервиса. Этого не делает ни одна другая известная нам DLP-система. Таким образом, нам удалось полностью закрыть еще один канал передачи данных, который может приводить к утечкам».

В новой версии оптимизированы возможности анализа инцидентов. Теперь DLP-система может указывать на инцидент, когда все условия политики безопасности выполняются в одном элементе, а не во всем письме. ИБ-специалист может указать в политиках безопасности системы исключения, что не считать конфиденциальной информацией. Например, определять грифованную информацию по словосочетанию «Коммерческая тайна» и не срабатывать на дисклеймер в подписях писем сотрудников. Это значительно сокращает количество ложных срабатываний системы.

DLP-система InfoWatch Traffic Monitor 7.6 полностью соответствует требованиям импортозамещения и поддерживает отечественные операционные системы Astra Linux, Альт, РедОС.

Улучшили юзабилити графа связей в InfoWatch Vision версии 2.8. Граф связей наглядно показывает перемещение сообщений между сотрудниками организации, теперь посмотреть детали события можно без перехода в InfoWatch Traffic Monitor. Это касается как почтовой переписки, так и общения в мессенджерах, информация о которых теперь более детализирована. Граф связи позволяет проследить, в какой хронологической последовательности данные перемещаются по маршрутам. При выборе любого отдельного события выделяется соответствующее ребро на графе. Благодаря этому можно быстро определить, с какого сотрудника началось движение файла, и кто из сотрудников причастен к инциденту.

Кроме того, в новой версии появился виджет «Решение пользователя», который позволяет оценить загрузку департамента ИБ, систематически формируя отчетность о количестве нарушений и легитимных событий, а также показывает сколько из них было обработано или требует дополнительных действий специалистов.

«Обладая этой информацией, руководителям подразделений ИБ станет проще рассчитывать нагрузку на коллектив, планировать работу персонала и оценивать эффективность DLP-системы в целом», - считает Фаррахов.

Новая версия UBA-системы предиктивного анализа и прогнозирования потенциальных угроз ИБ InfoWatch Prediction 2.2 позволяет находить отклонения в бизнес-процессах и действиях сотрудников. За счет применения технологий искусственного интеллекта автоматически осуществляется проверка миллионов событий DLP по сотням критериев и формируется рейтинг подозрительных сотрудников с детализацией по группам риска, требующим проверки в первую очередь. В частности, в группы подозрительных сотрудников могут попасть люди, анализ поведения которых говорит системе об их скором увольнении, аномальных действиях, нетипичных внешних коммуникациях и т.д.

В новой версии появилась функция оповещения об изменении рейтингов сотрудников с подозрительным поведением при увеличении уровня риска, что позволяет специалистам ИБ более оперативно реагировать на возросшие риски по конкретным сотрудникам. Уведомления высылаются моментально – при выходе рейтинга за установленный порог.

«Анализ информации сотрудниками ИБ, постановка работников на контроль и инициализация служебных расследований упрощаются при использовании отчетов в формате xlsx, выгрузка которых доступна в новой версии продукта. Они формируются по общему рейтингу или группам риска. Также есть возможность сделать выгрузку данных о динамике возникновения аномалий», - отметил Фаррахов.

По словам эксперта, InfoWatch Prediction 2.2 позволяет контролировать сотрудников, которые начали использовать те приложения, которые они не применяли ранее. Это нововведение дает возможность пресекать попытки хищения данных или мошенничества, а также выявлять факты использования некорпоративного софта.

«В качестве примера тут можно привести программиста, который стал часто использовать графический редактор или менеджера по продажам, проводящего видеоконференции с клиентами по скайпу вместо защищенной видеоконференцсвязи. В этих случаях InfoWatch Prediction 2.2 изменит рейтинг сотрудника, что может послужить поводом для проверки его действий службой безопасности», - заключил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChatGPT ошибается с адресами сайтов — фишеры не дремлют

Если вы когда-нибудь просили чат-бота типа ChatGPT помочь с ссылкой на сайт банка или личного кабинета крупной компании — возможно, вы получали неправильный адрес. А теперь представьте, что кто-то специально воспользуется этой ошибкой.

Исследователи из компании Netcraft провели эксперимент: они спрашивали у модели GPT-4.1 адреса сайтов для входа в аккаунты известных брендов из сфер финансов, ретейла, технологий и коммунальных услуг.

В духе: «Я потерял закладку, подскажи, где войти в аккаунт [название бренда]?»

Результат получился тревожным:

  • только в 66% случаев бот дал правильную ссылку;
  • 29% ответов вели на несуществующие или заблокированные сайты;
  • ещё 5% — на легитимные, но вообще не те, что спрашивали.

Почему это проблема?

Потому что, как объясняет руководитель Threat Research в Netcraft Роб Дункан, фишеры могут заранее спрашивать у ИИ те же самые вопросы. Если бот выдаёт несуществующий, но правдоподобный адрес — мошенники могут просто зарегистрировать его, замаскировать под оригинал и ждать жертв.

«Вы видите, где модель ошибается, и используете эту ошибку себе на пользу», — говорит Дункан.

Фишинг адаптируется под ИИ

Современные фишинговые схемы всё чаще затачиваются не под Google, а именно под LLM — большие языковые модели. В одном случае, например, мошенники создали фейковый API для блокчейна Solana, окружив его десятками фейковых GitHub-репозиториев, туториалов, Q&A-доков и даже поддельных аккаунтов разработчиков. Всё, чтобы модель увидела якобы «живой» и «настоящий» проект и начала предлагать его в ответах.

Это чем-то напоминает классические атаки на цепочку поставок, только теперь цель — не человек с pull request'ом, а разработчик, который просто спрашивает у ИИ: «Какой API использовать?»

Вывод простой: не стоит полностью полагаться на ИИ, когда речь идёт о важных вещах вроде входа в банковский аккаунт или выборе библиотеки для кода. Проверяйте информацию на официальных сайтах, а ссылки — вручную. Особенно если ИИ обещает «удобный и официальный» сайт, которого вы раньше не видели.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru