InfoWatch и Phishman интегрировали свои решения для защиты от утечек

InfoWatch и Phishman интегрировали свои решения для защиты от утечек

InfoWatch и Phishman интегрировали свои решения для защиты от утечек

Группа компаний (ГК) InfoWatch и компания «Фишман» объявляют о завершении интеграции решения для предотвращения утечек конфиденциальной информации и защиты бизнеса от внутренних угроз (DLP-решение) InfoWatch Traffic Monitor и системы повышения уровня осведомленности пользователей Awareness Center.

Совместное использование решений направлено на повышение культуры кибербезопасности в организациях. Согласно исследованию Аналитического центра InfoWatch, каждая третья утечка данных из организаций происходит неумышленно — по ошибке или незнанию сотрудников. Обучив пользователей правилам обращения с информационными активами организации, можно сократить риски случайных утечек данных. 

DLP-система InfoWatch Traffic Monitor фиксирует все события на рабочих станциях и корпоративных мобильных устройствах организации, анализирует их, выявляет факты нарушения политик безопасности и при необходимости блокирует передачу данных. Перехваченные DLP-системой события, попавшие в категорию неумышленных нарушений, передаются в систему Phishman Awareness Center. Система подбирает релевантные обучающие правила и курсы под каждый инцидент и назначает сотруднику, нарушившему политику информационной безопасности, соответствующее выявленной проблематике обучение. По завершению обучения сотрудник проходит тестирование. Для удобства система Phishman Awareness Center интегрирована с корпоративными порталами обучения (LMS).

«Благодаря интеграции решения InfoWatch с продуктом Awareness Center добавляется новый подход в использовании DLP-систем, — рассказала Марина Баталова, ведущий менеджер по развитию продуктов ГК InfoWatch. — Совершив неправомерное действие с конфиденциальной информацией, сотрудник будет видеть не уведомления о нарушениях политик безопасности, а подсказки и правила, которые помогут ему усвоить принципы обращения с информационными активами организации. Таким образом, повышается общий уровень киберграмотности в коллективе и, как следствие, сокращается число инцидентов в области корпоративной информационной безопасности».  

«Каждый руководитель знает, что большинство его сотрудников слабо  разбираются в технике информационной безопасности. Компании  подвергаются большим рискам от киберугроз. Найти штат подчиненных, которые будут отлично справляться со своими должностными обязанностями и хорошо разбираться в области ИБ — просто невозможно. Мы, в компании «Фишман», поставили себе цель – минимум затрат при максимуме результата. Интеграция Awareness Center с системой InfoWatch Traffic Monitor позволит обучать тех пользователей, которым это действительно нужно, автоматически определяя требующуюся информацию, с возможностью освоить ее за минимальное время», — говорит основатель компании «Фишман» Николай Агринский.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Время обнаружения шпионских атак в 2024 году выросло на 40%

Время обнаружения кибершпионских атак в 2024 году составило 390 дней, что на 40% больше, чем в прошлом году. Специалисты интегратора «Информзащита» связывают это с усовершенствованием методов маскировки и расширением инструментов для поиска и эксплуатации уязвимостей, которые помогают злоумышленникам проникать в корпоративные инфраструктуры.

По данным «Информзащиты», в 63% случаев для кибершпионажа использовалось специализированное программное обеспечение, а в 41% — инструменты скрытого мониторинга системы. В некоторых случаях применялись обе категории одновременно. Для доставки зловредных файлов в 60% случаев использовался фишинг.

«Основной характеристикой шпионских атак является длительное скрытное присутствие в системе. Современные злоумышленники активно используют методы маскировки: вредоносные программы часто проникают в инфраструктуру под видом легального ПО, или загружаются вместе с ним, шифруют сетевой трафик, удаляют журналы событий, минимизируя риск обнаружения», — отметил директор Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Александр Матвеев.

Кроме того, злоумышленники активно применяют инструменты для автоматизированного поиска уязвимостей, включая системы имитации атак (BAS, Breach and Attack Simulation). С их помощью они обнаруживают уязвимости нулевого дня, о которых вендор ещё не знает, а значит, для которых ещё не выпущены исправления.

В 2024 году шпионские атаки чаще всего были направлены на промышленный сектор (40% инцидентов) и розничную торговлю (30%). Значительное количество атак также было совершено на медицинские (10%) и образовательные (10%) учреждения.

«Промышленность остаётся одной из наиболее атакуемых отраслей, что объясняется высокой значимостью таких предприятий для экономики, а также необходимостью модернизации их ИТ- и ИБ-систем. Информация, похищенная с таких объектов, может быть использована злоумышленниками для подготовки последующих атак. Ретейл, медицина и образование привлекают внимание хакеров из-за значительных объёмов персональных и корпоративных данных, которые хранятся в этих организациях», — добавил Александр Матвеев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru