Makves DCAP получил детектор аномалий на основе поведенческого анализа

Makves DCAP получил детектор аномалий на основе поведенческого анализа

Makves DCAP получил детектор аномалий на основе поведенческого анализа

Российская компания Makves, занимающаяся разработкой программного обеспечения для мониторинга и аудита информационных ресурсов предприятия, сообщила о выходе новой версии системы аудита и управления информационными активами — Makves DCAP.

По словам разработчиков, они расширили функциональность системы, увеличили её производительность и улучшили пользовательский интерфейс.

Одними из важных нововведений стали многоуровневая система поиска, упрощённая навигация между объектами и возможность выявлять лишние права доступа к конфиденциальным данным.

В новом релизе появилась дополнительная точка контроля активности сотрудников в сети, а также добавился новый раздел «Риски».

В весеннем обновлении Makves DCAP к уже существующим стандартам (152-ФЗ, GDPR, PII и пр.) добавлены «Банковская тайна» и «Медицинская тайна».

Помимо этого, специалисты поработали над детектором аномалий на основе поведенческого анализа пользователей. Makves DCAP изучает поведение пользователей корпоративной сети, составляет шаблон нормального поведения сотрудника и сигнализирует, если текущая активность отклоняется от стандартной.

В основу поведенческого анализа заложен статистический метод. Makves DCAP накапливает статистику по среднему количеству событий, которые совершает пользователь в течение часа и в течение дня. Если количество событий превышает условную норму, то система отправляет уведомление оператору системы.

Подробнее о новых функциях можно почитать на сайте Makves.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru