СёрчИнформ КИБ научилась блокировать загрузки в сетевые папки

СёрчИнформ КИБ научилась блокировать загрузки в сетевые папки

СёрчИнформ КИБ научилась блокировать загрузки в сетевые папки

DLP-система «СёрчИнформ КИБ» получила функцию, которая помогает снизить риск случайных утечек данных через общедоступные корпоративные папки. Теперь можно ограничивать запись документов с критичной информацией в такие хранилища, чтобы они не оказались в открытом доступе для сотрудников, которым не предназначались.

Функция называется «Сетевые папки по содержимому». Настраивается список данных, которые нельзя размещать в определённых папках, а также указывается, для каких сотрудников будет действовать запрет.

Ограничение срабатывает на уровне операции записи — блокируется и загрузка, и создание новых файлов с «нежелательным» содержимым.

Пример: можно запретить появление в общих папках документов с персональными данными или коммерческой тайной. Если файл уже помечен меткой «Конфиденциально» в системе FileAuditor, то дополнительная проверка содержимого не требуется — ограничение сработает автоматически.

Кроме того, появилась возможность гибко управлять действиями в сетевых папках. Можно настроить ограничения не только на запись, но и на чтение, переименование или удаление файлов.

Для таких блокировок доступны два вспомогательных инструмента. Аудит показывает, кто из сотрудников пытался загрузить запрещённые данные или создать документ с копированием текста в общий доступ. Теневая копия сохраняет исходный файл, чтобы специалисты по безопасности могли его изучить и понять, что именно пытался перенести пользователь.

Напомним, у нас есть обзор СёрчИнформ КИБ 5.2, в котором мы рассматривали основную функциональность российской DLP-системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Threat Zone 2025: эксплойты составляют 18% всех сделок на теневых ресурсах

На конференции OFFZONE 2025 представили исследование BI.ZONE «Threat Zone 2025: обратная сторона», посвящённое теневым ресурсам и тому, какие инструменты там обсуждают и продают киберпреступники. Аналитики изучили более 5000 сообщений на форумах и в телеграм-каналах за 2024 год и первую половину 2025-го, чтобы понять, какие угрозы будут актуальны в ближайшее время.

Главные выводы исследования:

1. Коммерческие вредоносные программы становятся универсальными.

Почти половина всех сообщений (46%) связана с продажами зловредов. Лидируют стилеры (33%), на втором месте — RAT и загрузчики (по 12%). Эксперты отмечают, что разработчики всё чаще объединяют разные функции в один продукт «all-in-one», чтобы предлагать злоумышленникам максимально удобные инструменты.

2. Рынок EDR-киллеров будет расти.

Пока их доля в предложениях невелика — всего 4%, но тенденция очевидна: чем больше компаний внедряют EDR и XDR, тем выше спрос у атакующих на инструменты обхода таких защит.

3. Telegram перестаёт быть «тихой гаванью».

С конца 2024 года мессенджер стал активнее блокировать каналы и чаты злоумышленников. Форумы тоже под давлением правоохранителей, поэтому преступники ищут новые площадки, где можно и общаться, и рекламировать свои услуги.

4. Эксплойты остаются на пике спроса.

Объявления о продаже эксплойтов составляют 18% всех предложений. Цены доходят до миллионов долларов. Например, ранее стало известно, что эксплойт к уязвимости WinRAR, использованной в атаках Paper Werewolf, могли купить на теневом форуме за 80 тысяч долларов.

Авторы исследования предупреждают: всё это — сигнал для бизнеса. Компании должны учитывать реальный рынок киберугроз, а значит, строить защиту не только внутри периметра, но и с учётом того, что новые атаки во многом формируются именно в теневом сегменте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru