В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

26 мая 2022 Новосибирский разработчик софта Атом Безопасность представит новую версию программного комплекса для контроля действий пользователей, информационных потоков и событий системы Staffcop Enterprise 5.0.

Сегодня мы находимся в такой ситуации, когда об утечках информации мы слышим практически каждый день. Безусловно, уровень компетенции специалистов ИБ растет с каждым годом, но кроме личных компетенций необходимо иметь в руках эффективный инструмент. В новой версии Staffcop Enterprise 5.0 реализован ряд новых функций, более 500 доработок, множество расширений существующей функциональности.

Перехват мессенджеров. Ранее в Staffcop Enterprise были реализованы возможности по перехвату Skype, Telegram, ICQ, теперь к ним добавился полноценный контроль WhatsApp, MS Teams и Bitrix24.

Появилась возможность преобразования аудиозаписей в текст. Больше не нужно прослушивать все разговоры, достаточно взгляда на текстовую расшифровку, чтобы определить содержание. Встроенные словари и регулярные выражения позволят автоматизировать процесс обработки текстовых данных.

Реализована функция использования группировки элементов в списки, которые можно использовать, например, для формирования почтового периметра, контролируемых устройств, файлов и прочего. Однако данные возможности помогут закрыть множество более нетривиальных задач. При этом при редактировании списка все политики, в которых он используется, автоматически скорректируются. Добавлена возможность разделения перехваченных файлов по двум типам: направлению – откуда и куда был отправлен / скопирован / перемещен файл; по каналу перехвата – почта, мессенджеры, флеш-накопители и т. д. Данная функция позволит более комплексно проводить анализ перемещения информации.

Еще одной важной доработкой стала возможность подключения парсера контента Apache Tika, который позволяет извлекать данные более чем из 100 типов перехваченных файлов, что увеличивает возможности контроля передачи критичной для пользователя информации. Теперь алгоритмы также позволяют реагировать и на увеличивающие популярность форматы номеров банковских карт UnionPay и МИР.

Новые конфигурации прав доступа к данным для администраторов системы позволят создать точечные настройки предоставления доступа к определенным данным (например, ограничить возможность просмотра переписки с топ-менеджментом компании). Расширены возможности контроля администраторов системы, добавлена функция логирования любой выгрузки данных, которую запускал администратор системы. Кроме того, теперь есть возможность создавать администраторов с трансляцией им прав из AD. Также разработчики реализовали защиту от простого пароля, которая увеличивает надежность доступа к данным системы (имеется удобная и наглядная индикация надежности пароля).

В более ранних версиях Staffcop Enterprise была введена функция адаптивного контроля, в новом релизе доработали ее функциональные возможности: можно настроить подключение усиленного режима как по наступлению события, так и по установленным порогам (например, выгрузка информации, которая содержит коммерческую тайну на личную почту).

Новые возможности контроля пользователей, работающих удаленно. Администратор может более точно контролировать активность пользователей в рамках удаленной сессии (по новой мере «Тип сессии» в отчетах можно определить, работал сотрудник непосредственно за компьютером или подключался удаленно), а также пользователь может самостоятельно предоставлять доступ к данным по своему рабочему времени, которое считает нужным. Сотрудники могут сами включать / выключать учет рабочего времени через уведомление в системном трее и тем самым контролировать фиксацию рабочего времени.

Интеграции. Теперь синхронизацию данных о сотрудниках можно выполнять по нескольким организационным группам AD независимо. Также упрощен вход для доменных пользователей: префикс домена указывается в настройках системы и подставляется автоматически. Добавлена возможность импортировать из 1С информацию по отпускам, прогулам, больничным и другим отсутствиям сотрудников, применяя её в отчетах УРВ.

Новые уникальные возможности Windows агента. Реализовано ограничение вставки скопированного текста из буфера обмена. Текст можно вставить только в то приложение, из которого он был скопирован; детектирование файлов, зашифрованных с помощью Крипто-Про.

Linux-агент не остался без улучшений. Добавлены перехваты файлов, отправляемых на печать; писем из почтового клиента Thunderbird, а также писем из любого почтового клиента основанного на коде Thunderbird; перехват файлов в Telegram.

Появилась поддержка Ubuntu 20.04 для сервера. Функциональные возможности утилиты удалённой установки агента были сильно расширены.

Также отмечается разнообразие визуального оформления интерфейса. Разработчики представили три темы интерфейса, которые можно использовать и менять, если наскучит текущая.

26 мая в 11:00 (МСК) приглашаем присоединиться к вебинару, на котором руководитель отдела внедрения Даниил Бориславский и руководитель отдела по развитию продукта Филипп Вохминцев подробно расскажут обо всех изменениях версии Staffcop Enterprise 5.0.

Ссылка для регистрации: https://events.webinar.ru/48564139/11130847

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru