Система Гарда Маскирование сертифицирована ФСТЭК России

Система Гарда Маскирование сертифицирована ФСТЭК России

Система Гарда Маскирование сертифицирована ФСТЭК России

Программный комплекс «Гарда Маскирование», разрабатываемый специалистами группы компаний «Гарда», соответствует 4 уровню доверия, что подтвердила ФСТЭК России. Таким образом, продукт может защищать системы организаций, не работающих с гостайной.

Задача «Гарда Маскирование», как можно судить по названию, — создавать маскированные копии баз данных без вмешательства в целостность БД. Этот подход помогает предотвратить утечки внутренних сведений при их передаче.

«Гарда Маскирование» может не только сканировать, но и классифицировать данные в определённой БД, а итогом работы системы является обезличивание ПДн и удаление конфиденциальной информации с полным сохранением структуры базы.

Продукт пригодится для защиты данных при их передаче разработчикам, тестировщикам, аналитикам и другим работникам, которым не требуется доступ к содержимому БД.

Специалисты считают, что подобные системы обезличивания данных необходимы компаниям, постоянно работающим с большим массивами информации, включая персональные данные.

К таким организациям относятся и банки, и ретейл-сфера, и телеком-операторы. По данным «Града Технологии», программный комплекс «Гарда Маскирование» показал отличные результаты в обнаружении ПДн, а также продемонстрировал приличную скорость обезличивания больших массивов информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru