InfoWatch анонсировала новую версию флагманского решения

InfoWatch анонсировала новую версию флагманского решения

На VI международной конференции DLP-Russia, прошедшей в конце сентября 2013 года в Москве в Центре Digital October, компания InfoWatch впервые представила релиз-кандидат InfoWatch Traffic Monitor Enterprise 5.0.

Презентация прошла в рамках технической секции Live Demo. Специалисты InfoWatch продемонстрировали новые возможности новой версии флагманского DLP-решения компании. InfoWatch TrafficMonitor Enterprise 5.0 предоставит заказчикам возможности по вовлечению в управление безопасностью не только ИБ-специалистов, но и сотрудников бизнес-подразделений. Владельцы защищаемой информации смогут самостоятельно формировать политики ИБ за счет принципиально новой, «умной» технологии, которая самостоятельно анализирует полноту заданных условий.

Ожидается, что это кардинальным образом изменит ситуацию с настройкой эффективной работы DLP-систем и сделает их более понятными и доступными для компаний любой отрасли, в частности, SMB-сегмента, где обычно нет штатного ИБ-специалиста.

Согласно исследованиям Аналитического центра InfoWatch, чаще всего ценную информацию «выносят» из компании увольняющиеся сотрудники. Благодаря встроенным инструментам взаимодействия с HR-службами, InfoWatch Traffic Monitor Enterprise 5.0. будет учитывать больше данных для формирования картины таких угроз, чем традиционные DLP-системы. К примеру, HR-специалист компании может зачислить в «группу риска» сотрудников, находящихся на испытательном сроке или планирующих уволиться, и к ним автоматически будет применяться более строгая политика безопасности.

Также в целях предотвращения нарушений реализована возможность уведомления руководителя о нелегитимном хранении конфиденциальных данных сотрудником. Это позволяет предотвратить как простую халатность в обращении с информации, так и вероятную злонамеренную утечку.

Управление новой версией системы осуществляется через веб-консоль, благодаря чему установка специального программного обеспечения для администрирования не требуется. Пользователь сможет получить доступ к управлению системой с любой рабочей станции, вне зависимости от операционной системы (Windows, Linux, Apple Mac OS) и браузера.

«Новая концепция – результат долгих поисков и исследований потребностей заказчиков, – рассказывает Александр Клевцов, менеджер по развитию направления DLP. – Мы рассмотрели и проанализировали множество политик ИБ, применяемых заказчиками InfoWatch. Целью было создание продукта, в котором процесс написания политик безопасности – необходимых в реальности, а не в теории – будет максимально простым и понятным.

Как мне думается, в результате нам удалось решить две глобальные задачи – сохранить гибкость и мощность предыдущего решения и предоставить новый, по-настоящему удобный интерфейс, который позволит значительно расширить круг пользователей и решать бизнес-задачи компании».

Коммерческий релиз InfoWatch Traffic Monitor Enterprise 5.0. планируется к выходу в конце 2013 года.

Другой продукт, вызвавший большой интерес посетителей технической секции, – InfoWatch EndPoint Security, обеспечивающий безопасность рабочих станций в корпоративной сети предприятия. Решение контролирует использование приложений и внешних устройств, позволяет вести аудит действий пользователей и осуществлять фильтрацию данных по различным критериям. InfoWatch EndPoint Security обеспечивает сохранность информации на рабочих станциях пользователей и при переносе данных на внешние устройства благодаря использованию технологий шифрования. Эта функциональность является базовой и необходимой для любой компании, заботящейся о защите информации. Продукт легко масштабируется, обладает отличным соотношением цены и качества, что делает его must-have, первым шагом к обеспечению информационной безопасности в компании любого размера и сферы деятельности.

«Исследование DLP-рынка в 2011-2013 гг., представленное независимым аналитическим центром Anti-Malware на DLP-Russia, доказывает, что мы двигаемся в правильном направлении развития бизнеса – InfoWatch не только признанный лидер, но и единственная компания, у которой растет доля DLP-рынка, – говорит Татьяна Белей, директор по маркетингу InfoWatch. – По нашему мнению, пришло время сделать еще один шаг на пути эволюционного развития DLP-систем и повернуть их в сторону обнаружения потенциальных угроз на ранней стадии, снижения рисков и решения бизнес-задач, а также защиты предприятия от внутренних угроз. В новой версии InfoWatch Traffic Monitor мы следовали этой концепции. Надеемся, что в следующем году это позволит компанииInfoWatch упрочить лидерские позиции и занять еще большую долю рынка, предложив заказчикам более эффективную модель защиты ценной информации».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru