Вышла система для контроля внешних устройств — InfoWatch Device Control

Вышла система для контроля внешних устройств — InfoWatch Device Control

Вышла система для контроля внешних устройств — InfoWatch Device Control

Группа компаний InfoWatch представила новый продукт в системе защиты данных — InfoWatch Device Control, способный автоматически контролировать подключение внешних устройств и предотвращать их несанкционированное использование.

Использование внешних устройств для передачи данных является одним из наиболее опасных способов утечки информации.

Такие устройства, как внешние накопители, могут служить средством для намеренного или случайного вывода больших объемов конфиденциальной информации за пределы ИТ-инфраструктуры предприятия.

Их компактность делает их легко скрываемыми или подверженными утере. Однако полная блокировка использования внешних устройств может негативно повлиять на бизнес-процессы компании, создавая дополнительные трудности.

По словам разработчиков, InfoWatch Device Control предлагает гибкую настройку политики доступа и мониторинга внешних устройств. С его помощью можно устанавливать приоритеты, а также применять как групповые, так и индивидуальные правила контроля.

Продукт поддерживает контроль внешних устройств, подключаемых к компьютерам на базе операционных систем Windows, Astra Linux, Alt Linux и РЕД ОС. Он предотвращает несанкционированное использование оборудования и утечку данных, обеспечивая высокий уровень информационной безопасности.

Кроме того, при совместной работе с другими продуктами InfoWatch система позволяет проводить расследование инцидентов, связанных с использованием внешних устройств.

«InfoWatch Device Control обеспечивает удобный и эффективный контроль над USB-накопителями, внешними жесткими дисками и печатными устройствами без нарушения бизнес-процессов. Продукт интегрирован в Центр расследований — универсальный интерфейс для управления решениями InfoWatch по защите данных», — отметил Рустам Фаррахов, директор департамента развития продуктов по анализу и защите данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru