InfoWatch обновила Центр расследований

InfoWatch обновила Центр расследований

InfoWatch обновила Центр расследований

Обновление, как утверждает InfoWatch, повышает функциональность и удобство работы с Центром расследований. В нем поддерживаются автоматическая разметка снимков экрана, расшифровка аудиозаписей, обновлен инструментарий работы с группами риска.

Центр расследований объединяет и связывает все нужные данные, собранные с различных инструментов обеспечения информационной безопасности в единой консоли.

Это позволяет работать без переключения между средствами ИБ и сохранять контекст без потери фокуса на важных деталях. Как утверждают в InfoWatch, применение данного инструмента снижает трудозатраты офицера безопасности втрое, сокращая время от появления подозрения до принятия решения.

Особо вендор отмечает, что система за счет аналитических инструментов может не только помочь расследовать уже произошедший инцидент, но и тот, который только может случиться. В новой версии данные возможности заметно расширены. Так, в разделе «Риски» появилась вкладка «Контроль рисков», которая помогает специалистам ИБ оперативно оценить, какие сотрудники входят сразу в несколько групп риска и как меняется количество персон в каждой из таких групп.

Также расширены средства анализа контента. Появилась возможность расшифровки аудиоданных, собранных в ходе анализа аудиоокружения лиц под наблюдением. Анализатор захваченных графических экранов автоматически подсвечивает запрещенные или потенциально опасные объекты. Расширены средства контроля печати, что позволяет лучше контролировать оборудование и быстрее выявлять его нецелевое использование. Появились средства контроля мессенджеров, которые позволяют видеть диалоги пользователей.

Данный инструмент является внутренней разработкой InfoWatch. Он объединяет в себе возможности работы с событиями DLP-системы, данные о действиях сотрудников InfoWatch Activity Monitor, информацию о хранении и доступе к файлам InfoWatch Data Discovery, визуальную аналитику InfoWatch Vision и оповещение о вероятных рисках, модуль работы с рисками InfoWatch Prediction в едином интерфейсном пространстве. Инструмент работает на ОС Linux, в том числе отечественных, и соответствует всем требованиям по импортозамещению.

«В «Центре расследований» InfoWatch офицер информационной безопасности может видеть и сопоставлять различные данные в общем пространстве с единой системой фильтров и перекрестных переходов из одного представления в другое. Благодаря этому специалист ИБ тратит в три раза меньше времени с момента обнаружения подозрительного события до момента принятия решения о том, является ли это инцидентом. И сейчас мы пошли еще дальше – во-первых, добавили возможности, помогающие пользователям ЦР держать фокус на важных событиях, поскольку от этого зависит скорость реагирования на инциденты. Во-вторых, расширили количество источников, к которым специалист ИБ обращается для понимания контекста нарушения, чтобы принимать решения взвешено и с учетом всех факторов. Также улучшили инструменты прогнозирования – с их помощью офицеры безопасности могут работать на опережение и таким образом снижать число потенциальных инцидентов в будущем», – сказал руководитель направления «InfoWatch Центр расследований» ГК InfoWatch Сергей Кузьмин.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Исследователи из F.A.C.C.T. изучили работу фишинговых веб-панелей, с помощью которых киберпреступники угоняют аккаунты россиян в мессенджерах, и пришли к выводу, что злоумышленники могут зарабатывать таким образом приличные деньги — до 2 500 000 рублей в месяц.

Чаще всего страдают владельцы учётных записей Telegram и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ).

Например, с одной панели в первом полугодии 2024-го киберпреступники создали не менее 900 ресурсов, помогающих перехватывать контроль над аккаунтами граждан.

Аналитики CERT-F.A.C.C.T. отмечают волнообразный характер таких атак. Telegram-аккаунты фишеры начали угонять ещё в декабре 2022 года. За это время функциональные возможности и автоматизация фишинговых веб-панелей заметно подросли.

Специалисты выявили в общей сложности шесть веб-панелей, которые злоумышленники используют для создания фишинговых ресурсов. Почти все они были нацелены на кражу учёток Telegram, лишь одна панель «отрабатывала» пользователей WhatsApp.

В период с января по июнь 2024 года одна такая панель смогла выдать более 900 веб-сайтов. Наиболее часто встречаются фишинговые страницы в доменах .ru, .online, .shop, .site, .website.

Интересно, что киберпреступники теперь выводят деньги не только с помощью денежных призов, бесплатных подписок и тому подобного, но и через относительно новые способы: игру Hamster Kombat и фейковый сервис с нейросетью «Раздень подругу».

На соответствующих форумах можно продать логи в среднем за 150 рублей. Прибыль наиболее опытного «угонщика» может составлять от 600 000 до 2 500 000 рублей в месяц.

Напомним, в этом месяце мы сообщали о прибыли мошенников, работающих по схеме «Мамонт». В период с июля 2023 года по июнь 2024-го они суммарно украли у граждан более 1,2 млрд рублей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru