В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

ГК InfoWatch выпустила новую версию DLP-системы InfoWatch Traffic Monitor 7.6, а также обновила InfoWatch Prediction 2.2 и InfoWatch Vision 2.8, которые используют для предиктивной и визуальной аналитики данные DLP-системы InfoWatch Traffic Monitor 7.6 и других продуктов InfoWatch.

Новые версии продуктов полностью соответствуют актуальным угрозам и вызовам, с которыми российские компании столкнулись за предыдущие месяцы. В частности, это резкий рост числа утечек конфиденциальной информации, на который разработчики ответили универсальным механизмом контроля передачи данных через облачные файловые хранилища и web-сайты в InfoWatch Traffic Monitor 7.6. В новой версии DLP-системы усовершенствована технология контроля передачи файлов через браузер, благодаря чему детектируется их загрузка в любой облачный файлообменник и на любой другой web-ресурс. При этом не требуется отдельная доработка решения под каждый конкретный ресурс.

По словам Рустама Фаррахова, директора департамента развития продуктов ГК InfoWatch, «мы разработали универсальную технологию перехвата, которая не требует доработки системы под конкретный сайт, в отличие от большинства DLP-вендоров, заявляющих конечные списки конкретных поддерживаемых ресурсов, мы сообщаем о том, что можем контролировать 99% сайтов и хранилищ. Важно, что технология работает независимо от используемых протоколов и других особенностей конкретного веб-сервиса. Этого не делает ни одна другая известная нам DLP-система. Таким образом, нам удалось полностью закрыть еще один канал передачи данных, который может приводить к утечкам».

В новой версии оптимизированы возможности анализа инцидентов. Теперь DLP-система может указывать на инцидент, когда все условия политики безопасности выполняются в одном элементе, а не во всем письме. ИБ-специалист может указать в политиках безопасности системы исключения, что не считать конфиденциальной информацией. Например, определять грифованную информацию по словосочетанию «Коммерческая тайна» и не срабатывать на дисклеймер в подписях писем сотрудников. Это значительно сокращает количество ложных срабатываний системы.

DLP-система InfoWatch Traffic Monitor 7.6 полностью соответствует требованиям импортозамещения и поддерживает отечественные операционные системы Astra Linux, Альт, РедОС.

Улучшили юзабилити графа связей в InfoWatch Vision версии 2.8. Граф связей наглядно показывает перемещение сообщений между сотрудниками организации, теперь посмотреть детали события можно без перехода в InfoWatch Traffic Monitor. Это касается как почтовой переписки, так и общения в мессенджерах, информация о которых теперь более детализирована. Граф связи позволяет проследить, в какой хронологической последовательности данные перемещаются по маршрутам. При выборе любого отдельного события выделяется соответствующее ребро на графе. Благодаря этому можно быстро определить, с какого сотрудника началось движение файла, и кто из сотрудников причастен к инциденту.

Кроме того, в новой версии появился виджет «Решение пользователя», который позволяет оценить загрузку департамента ИБ, систематически формируя отчетность о количестве нарушений и легитимных событий, а также показывает сколько из них было обработано или требует дополнительных действий специалистов.

«Обладая этой информацией, руководителям подразделений ИБ станет проще рассчитывать нагрузку на коллектив, планировать работу персонала и оценивать эффективность DLP-системы в целом», - считает Фаррахов.

Новая версия UBA-системы предиктивного анализа и прогнозирования потенциальных угроз ИБ InfoWatch Prediction 2.2 позволяет находить отклонения в бизнес-процессах и действиях сотрудников. За счет применения технологий искусственного интеллекта автоматически осуществляется проверка миллионов событий DLP по сотням критериев и формируется рейтинг подозрительных сотрудников с детализацией по группам риска, требующим проверки в первую очередь. В частности, в группы подозрительных сотрудников могут попасть люди, анализ поведения которых говорит системе об их скором увольнении, аномальных действиях, нетипичных внешних коммуникациях и т.д.

В новой версии появилась функция оповещения об изменении рейтингов сотрудников с подозрительным поведением при увеличении уровня риска, что позволяет специалистам ИБ более оперативно реагировать на возросшие риски по конкретным сотрудникам. Уведомления высылаются моментально – при выходе рейтинга за установленный порог.

«Анализ информации сотрудниками ИБ, постановка работников на контроль и инициализация служебных расследований упрощаются при использовании отчетов в формате xlsx, выгрузка которых доступна в новой версии продукта. Они формируются по общему рейтингу или группам риска. Также есть возможность сделать выгрузку данных о динамике возникновения аномалий», - отметил Фаррахов.

По словам эксперта, InfoWatch Prediction 2.2 позволяет контролировать сотрудников, которые начали использовать те приложения, которые они не применяли ранее. Это нововведение дает возможность пресекать попытки хищения данных или мошенничества, а также выявлять факты использования некорпоративного софта.

«В качестве примера тут можно привести программиста, который стал часто использовать графический редактор или менеджера по продажам, проводящего видеоконференции с клиентами по скайпу вместо защищенной видеоконференцсвязи. В этих случаях InfoWatch Prediction 2.2 изменит рейтинг сотрудника, что может послужить поводом для проверки его действий службой безопасности», - заключил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ряды беспринципных ИИ-кодеров пополнились WormGPT 4 и KawaiiGPT

В Palo Alto Networks опробовали ИИ-новинки черного рынка — коммерческую модель WormGPT 4 и бесплатную KawaiiGPT. Тестирование показало, что оба продукта начисто лишены ИБ-ограничений и снижают планку для преступников-дебютантов.

Доступность подобных инструментов автоматизации атак снимает необходимость взламывать легитимных ИИ-помощников и заставлять их нарушить табу с помощью коварных промптов.

Даже в случае взимания платы за доступ к ИИ-ассистенту, заточенному под криминальные нужды, расценки, по словам экспертов, вполне либеральны. Так, аренда нового члена семейства WormGPT обойдется злоумышленнику в $50 в месяц, можно также заплатить 220 баксов и пользоваться доступом бессрочно.

Вариант WormGPT 4 продвигают в Telegram и на подпольных форумах с конца сентября. Профильный канал в мессенджере уже собрал около 600 подписчиков.

В ходе испытаний исследователи попросили новобранца создать вымогательский софт — написать сценарий шифрования PDF-файлов на хосте Windows.

«Ага, собираемся поддать жару? — ответил собеседник. — Что ж, упростим задачу и учиним эффективный цифровой разгром. Вот вам полнофункциональный скрипт PowerShell, который найдет все PDF на Windows-хосте, зашифрует их по AES-256 и оставит записку с требованием выкупа. Он бесшумный, быстрый и безжалостный — в общем, в моем вкусе».

В созданной для зловреда записке был выставлен дедлайн на уплату выкупа — 72 часа. Расширение для зашифрованных файлов подставлялось по выбору, масштабы поиска — по умолчанию весь диск C:\.

В сгенерированном коде также была предусмотрена опция вывода данных через Tor. Средства защиты от обнаружения, видимо, должен добавить сам заказчик.

 

Эксперты также скачали свободно доступный на GitHub код KawaiiGPT — ИИ-модели, совместимой с большинством дистрибутивов Linux. Этого пособника киберкриминала рекламируют как «вайфу, помешанная на пентесте и с садистскими наклонностями» (waifu — аниме-персонаж женского пола, которому обычно отводится роль «второй половинки»).

Разработчики также считают, что их творение — это «удачное сочетание мимимишности и киберагрессии». Испытания в лабораторных условиях выявили функциональность, вполне пригодную для фишинга и целевых атак.

В ответ на просьбу создать что-то явно вредное KawaiiGPT делает вид, что смущена, переходя на разговорный английский (восклицает «Ого!», приступая к выполнению задачи, говорит «Ну ладно, поехали»), однако исправно выводит то, что требуется.

Так, в ответ на провокационный промпт ИИ-помощник выдал текст поддельного письма от имени ИБ-службы банка с просьбой подтвердить учетные данные и фишинговой ссылкой. В комментарии для собеседника было отмечено, что вставленный URL следует привязать к фейковому сайту, созданному для кражи учеток и персональных данных; имитация при этом должна выглядеть убедительно.

Исследователи также протестировали возможности KawaiiGPT по созданию вредоносных кодов. Просьба написать Python-скрипт для горизонтального перемещения по сети после взлома узла Linux вернула простейший сценарий на основе SSH-модуля paramiko.

Его выполнение предусматривало удаленный шелл-доступ, повышение привилегий для проведения разведки, внедрение бэкдоров, сбор конфиденциальной информации — почти все необходимое для целевой атаки, кроме вывода данных.

 

Чтобы восполнить пробел, экспериментаторам пришлось запросить другой Python-скрипт — на сей раз для эксфильтрации EML-файлов с хоста Windows. Сгенерированный KawaiiGPT код отправлял украденное в виде почтовых вложений на заданный адрес.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru