Участники рынка ИБ создадут сообщество по защите от утечек данных

Участники рынка ИБ создадут сообщество по защите от утечек данных

Участники рынка ИБ создадут сообщество по защите от утечек данных

После стратегической сессии, проведенной компанией «РТК-Солар» с участием вендоров и заказчиков систем защиты от утечек данных (DLP), специалисты достигли соглашения о создании экспертного сообщества.

Целью этого сообщества будет разработка единого подхода к предотвращению утечек корпоративных и государственных данных. В ближайшее время комьюнити представит совместный план для формирования отраслевого стандарта в области защиты информации от утечек.

На стратегической сессии, проведенной на площадке «РТК-Солар», приняли участие представители ФСТЭК России, производители и пользователи технических средств защиты от утечек данных, а также сотрудники образовательных и научных организаций.

Основной целью встречи было обсуждение условий стандартизации и нормативного регулирования процессов защиты от утечек, подготовка квалифицированных кадров для организации защиты на уровне организаций и технологическое развитие систем DLP с учетом потребностей рынка. Результатом встречи стало решение о создании экспертного сообщества, инициированного «РТК-Солар» и поддержанного ФСТЭК России, как и другими участниками мероприятия.

Экспертное сообщество будет заниматься обменом опытом и коммуникацией между производителями, интеграторами, заказчиками и регуляторами в сфере информационной безопасности. Оно будет способствовать более точному соответствию предлагаемых средств защиты потребностям и инфраструктуре заказчиков, а также стимулировать разработку и внедрение новых технологий, включая использование искусственного интеллекта.

Планы экспертного сообщества включают формирование состава участников, сбор предложений по ключевым направлениям работы и установочную встречу для согласования плана на 2023 год. «РТК-Солар» будет заниматься сбором первичных материалов и базы участников сообщества. План работ также будет представлен ФСТЭК России в течение месяца.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru