Гибридные технологии в борьбе с кризисом

Гибридные технологии в борьбе с кризисом

...

2 июня в Москве прошел круглый стол на тему «Системы защиты конфиденциальной информации в условиях кризиса. Анализ и прогнозы». Офицеры информационной безопасности крупнейших российских компаний поделились опытом работы в условиях кризиса и рассказали о том, как кризис повлиял на лояльность персонала и положение с утечками конфиденциальной информации, какие средства защиты оптимальны в данной ситуации, какие новые каналы утечки данных появляются с развитием информационных технологий и как эти каналы защищать.

Организатором мероприятия выступил экспертный совет DLP-Эксперт при поддержке компании InfoWatch. В круглом столе приняли участие руководители подразделений информационной безопасности таких крупнейших российских компаний, как «Газпром Трансгаз Москва», «Вымпелком», «Мегафон», «РосЕвроБанк», «Cisco Systems» и др.

На заседании были представлены результаты исследования мировых тенденций на рынке систем защиты от утечек конфиденциальной информации (DLP систем), проведенного по заказу DLP-Эксперт аналитическим центром компании InfoWatch. Эксперты пришли к выводу, что кризисная ситуация на мировом финансовом рынке привела к повышению требований к информационной безопасности предприятий в целом и применяемым техническим средствам защиты информации в частности. В связи с этим эксперты прогнозируют развитие «гибридных» систем защиты, которые вероятнее всего будут объединять в одном решении наиболее эффективные технологии борьбы с утечками данных – таких, например, как, цифровые отпечатки, лингвистический и контентный анализ. Пока решений способных предложить такой уровень защиты на рынке нет.

На круглом столе был затронут важный вопрос дальнейшего повышения эффективности систем защиты конфиденциальной информации от утечки. Как отметил один из представителей компании телекоммуникационного сектора, критерии оценки DLP систем могут быть разные, это, например и скорость обработки информации, и качество обработки (например, возможность оффлайн и онлайн мониторинга), и многие другие факторы. Однако необходимо помнить, что за любой утечкой данных или атакой извне стоят люди, поэтому для еще более эффективной борьбы с этой проблемой нужен комплекс организационных и технических мер!

От представителей СМИ прозвучал один из наиболее актуальных сегодня в ИБ вопросов – могут ли DLP системы защитить от утечки персональных данных? Тема стоит остро в связи с обязательностью исполнения компаниями с января 2010 года требований закона «О персональных данных». Эксперты отметили, что DLP системы, будучи частью комплекса мер по обеспечению информационной безопасности, являются одним из наиболее эффективных средств борьбы с утечками конфиденциальной информации, про которое, однако, ничего не сказано в законе. По признанию участников встречи, использование систем защиты от утечек информации вкупе с грамотным выстраиванием политик безопасности предприятия помогут компаниям решить эту проблему. В финале мероприятия члены экспертного совета DLP-эксперт приняли решение подготовить отдельное исследование по защите персональных данных с помощью DLP-технологий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Foxit PDF Reader и Editor закрыли опасные уязвимости, в том числе RCE

Вышедшее на этой неделе обновление 2024.4 для Foxit PDF Reader / Editor (Windows и macOS) устраняет около десятка уязвимостей. Некоторые из них грозят удаленным выполнением вредоносного кода в системе.

На настоящий момент CVE-идентификаторы и оценку по CVSS получили лишь две схожие проблемы Use-After-Free (по 8,8 балла). Остальные пока не внесены в базу NIST NVD, информация о них доступна лишь на сайте техподдержки Foxit Software.

Список закрытых уязвимостей:

  • ненадежный вызов URL при обработке XFA-форм; эксплойт можно провести с помощью документа PDF со встроенным вредоносным кодом или изображением и получить доступ к ресурсам, а также возможность выполнять различные действия от имени жертвы;
  • некорректная проверка цифровой подписи XFA-документов, позволяющая подменить ключ /NeedsRendering или содержимое контейнера TextField;
  • возможность раскрытия данных XFA и NTLM при выполнении функций app.openDoc и LaunchAction;
  • нарушение целостности памяти при обработке AcroForms, объектов флажка и 3D-объектов (CVE-2024-49576 и CVE-2024-47810); сбой приложения позволяет выполнить в системе сторонний код, ошибку можно вызвать, прислав пользователю специально созданный документ PDF со встроенным Javascript или заманив его на вредоносный сайт;
  • возможность подмены edputil.dll;
  • возможность выполнения произвольного кода с привилегиями SYSTEM из-за неадекватной проверки обновлений и плагинов при их установке.

Уязвимостям подвержены все прежние выпуски Foxit PDF Reader 2024, а также Editor версий 2024, 2023, 13, 12 и 11. Обновления с патчами вышли для обеих платформ и во всех затронутых ветках продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru