Участники рынка ИБ создадут сообщество по защите от утечек данных

Участники рынка ИБ создадут сообщество по защите от утечек данных

Участники рынка ИБ создадут сообщество по защите от утечек данных

После стратегической сессии, проведенной компанией «РТК-Солар» с участием вендоров и заказчиков систем защиты от утечек данных (DLP), специалисты достигли соглашения о создании экспертного сообщества.

Целью этого сообщества будет разработка единого подхода к предотвращению утечек корпоративных и государственных данных. В ближайшее время комьюнити представит совместный план для формирования отраслевого стандарта в области защиты информации от утечек.

На стратегической сессии, проведенной на площадке «РТК-Солар», приняли участие представители ФСТЭК России, производители и пользователи технических средств защиты от утечек данных, а также сотрудники образовательных и научных организаций.

Основной целью встречи было обсуждение условий стандартизации и нормативного регулирования процессов защиты от утечек, подготовка квалифицированных кадров для организации защиты на уровне организаций и технологическое развитие систем DLP с учетом потребностей рынка. Результатом встречи стало решение о создании экспертного сообщества, инициированного «РТК-Солар» и поддержанного ФСТЭК России, как и другими участниками мероприятия.

Экспертное сообщество будет заниматься обменом опытом и коммуникацией между производителями, интеграторами, заказчиками и регуляторами в сфере информационной безопасности. Оно будет способствовать более точному соответствию предлагаемых средств защиты потребностям и инфраструктуре заказчиков, а также стимулировать разработку и внедрение новых технологий, включая использование искусственного интеллекта.

Планы экспертного сообщества включают формирование состава участников, сбор предложений по ключевым направлениям работы и установочную встречу для согласования плана на 2023 год. «РТК-Солар» будет заниматься сбором первичных материалов и базы участников сообщества. План работ также будет представлен ФСТЭК России в течение месяца.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России зафиксированы новые схемы СМС-бомбинга с подменой форм

Компания «ЕСА ПРО» (входит в ГК «Кросс технолоджис») предупреждает: в последние недели наблюдаются активные атаки с использованием так называемого СМС-бомбинга. Злоумышленники эксплуатируют формы на сайтах крупных организаций — банков, маркетплейсов, служб доставки и ретейлеров.

По данным компании, за месяц атакам подверглись более 20 известных брендов, и список жертв постоянно меняется.

Руководитель сервиса Smart Business Alert (SBA) Сергей Трухачев поясняет:

«Мошенники вводят номер жертвы в формах на сайтах: заказывают карту, создают личный кабинет. В результате на человека сыплется поток уведомлений и СМС с кодами подтверждения. Мы фиксируем по 20–30 атак в день на один номер, а в пиковые часы их может быть 200–300».

Обычно после этого следует звонок. Поток сообщений используется как «шумовое прикрытие»: жертву убеждают выдать код или перевести деньги.

«Часто говорят о “взломе счёта”, но на деле сценариев много», — уточняет Трухачев.

Эксперты отмечают, что классический СМС-бомбинг — когда телефон просто заваливают сообщениями, чтобы перегрузить — уходит в прошлое. Методика изменилась: теперь атаки точечные и сочетаются с колл-центрами, где работают операторы с заранее заготовленными скриптами. Из-за этого атаки выглядят как персональные звонки и становятся труднее для автоматической фильтрации.

При этом сами компании зачастую даже не знают, что их инфраструктура используется мошенниками. Это несёт сразу три вида рисков:

  • финансовые — из-за расходов на СМС-рассылки;
  • репутационные — из-за жалоб клиентов;
  • регуляторные — связанные с требованиями ИБ и защитой персональных данных.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru