СёрчИнформ открывает направление профайлинга

СёрчИнформ открывает направление профайлинга

СёрчИнформ открывает направление профайлинга

В марте компания «СёрчИнформ» объявила о запуске нового направления – профайлинг в ИБ. Для этих задач компания создала специальное подразделение. Его возглавил экс-руководитель департамента безопасности группы компаний T.E.L.S (Transeuropean Logistic Service), эксперт-профайлер Иван Бируля. 

Профайлинг – совокупность психологических методов и методик оценки и прогнозирования поведения человека на основе наиболее информативных частных признаков, характеристик внешности, невербального и вербального поведения. В бизнесе профайлинг применяется для выявления мошеннических действий, прогнозирования и обнаружения деструктивного поведения сотрудников в отношении организации. Что особенно актуально в разрезе практических задач информационной безопасности.

Подразделение профайлинга в составе «СёрчИнформ» будет работать в трех направлениях:

  1. Обучение клиентов на базе Учебного центра «СёрчИнформ». Первая обучающая программа - «Профайлинг на службе ИБ» - прошла в марте этого года.  Специалисты рассмотрели вопросы криминальных тенденций в характере человека, кадровые риски, прогнозирование поведения сотрудников, получение важной информации о сотруднике и др.
  2. Оказание услуг на территории заказчика. Эксперты-профайлеры «СёрчИнформ» по заявке клиентов будут выезжать в компанию и совместно с ИБ-специалистами заказчика решать поставленные задачи.
  3. Исследования в направлении автоматизации анализа и прогнозирования поведения человека. В планах компании дополнить функциональность DLP-системы «КИБ СёрчИнформ» модулем, который упростит работу по прогнозированию поведения сотрудников клиентов. 

«Интерес клиентов к учебному курсу по профайлингу в очередной раз показал, что у темы большие перспективы. Метод помогает решать сложнейшие задачи, но работа эта требует больших временных и человеческих ресурсов, – поясняет председатель совета директоров «СёрчИнформ» Лев Матвеев. – Мы делаем ставку на то, чтобы максимально облегчить работу ИБ-специалиста в этой сфере. Мы понимаем, что эксперта-аналитика машина не заменит, но вот собрать данные и представить их в максимально удобном для анализа виде, DLP-система очень даже способна».

Директор по безопасности «СёрчИнформ» и руководитель подразделения по профайлингу Иван Бируля – практикующий специалист в сфере профайлинга и информационной безопасности. Ранее более 10 лет возглавлял ИБ-службы компаний из разных отраслей. Имеет обширный опыт проведения служебных расследований, разработал авторскую методику на основе нескольких школ и направлений профайлинга в России.

«Я изучаю профайлинг на протяжении 8-ми лет. Переход в «СёрчИнформ» позволит мне вывести работу на новый уровень: здесь у меня есть возможность применять методику на большом количестве компаний, изучать опыт клиентов, выявлять их потребности и работать в направлении автоматизации некоторых функций профайлера, - отмечает Иван Бируля. – Уверен, что это сотрудничество позволит нам создать инструмент, который будет полезен нашим клиентам в борьбе с новыми вызовами в сфере информационной безопасности». 

Атаки через старые уязвимости выросли на 33% за 2025 год

Атаки через давно известные уязвимости снова набирают обороты. По оценке специалистов компании «Информзащита», за одиннадцать месяцев 2025 года число инцидентов, в которых злоумышленники получали первичный доступ за счёт эксплуатации уже описанных CVE, выросло на 33% по сравнению с тем же периодом прошлого года.

Речь идёт о сценариях, где вход в инфраструктуру осуществляется не через фишинг или переписку с сотрудниками, а напрямую — через уязвимости в публично доступных сервисах, корпоративных веб-приложениях, VPN-шлюзах и средствах удалённой поддержки.

Для атакующих это по-прежнему самый удобный путь: он хорошо автоматизируется, почти не затрагивает пользователей и позволяет масштабировать атаки без лишнего шума.

В «Информзащите» связывают рост таких атак с повышением «технологической зрелости» преступных группировок. Эксплойты к новым уязвимостям всё чаще появляются в открытом доступе или подпольных сообществах буквально через дни, а иногда и часы после публикации CVE.

Автоматизированные инструменты анализа и эксплуатации позволяют атакующим действовать быстрее, чем компании успевают протестировать и установить обновления. В результате «время до эксплуатации» часто оказывается значительно короче корпоративных циклов патч-менеджмента.

Отдельную проблему создаёт тот факт, что заметная доля атак строится на уязвимостях, для которых патчи и рекомендации уже давно существуют. Это снижает порог входа и расширяет круг потенциальных нарушителей — от целевых групп до массовых сканеров, работающих через ботнеты и специализированные фреймворки.

В отчётах за последний год упоминались, в частности, цепочки удалённого выполнения кода в SimpleHelp, командные инъекции в BeyondTrust PRA и Remote Support, SQL-инъекции в Fortinet FortiClient EMS, проблемы с обработкой загрузок в продуктах Cleo и уязвимость эквивалентности путей в Apache Tomcat.

Во многих случаях атаки приводили к получению первоначального доступа к серверу или управляющей консоли, извлечению учётных данных, повышению привилегий и дальнейшему перемещению по инфраструктуре. Наиболее уязвимыми остаются пограничные системы и инструменты удалённого администрирования — критичные для бизнеса и при этом доступные из внешней сети.

Как отмечает Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC компании «Информзащита», ключевая причина роста — системный разрыв между моментом раскрытия уязвимости и её фактическим закрытием в корпоративной среде. Сложные инфраструктуры, длительные согласования и отсутствие централизованной политики обновлений увеличивают окно уязвимости и дают атакующим фору.

Распределение атак по отраслям остаётся неравномерным. На финансовый сектор приходится около 34% всех событий, связанных с эксплуатацией уязвимостей. Промышленность и энергетика дают порядка 27% — здесь сказываются критичность процессов и сложность ИТ- и OT-контуров. Электронная коммерция и крупные онлайн-платформы занимают около 22% из-за распределённых систем и динамичной микросервисной архитектуры. Оставшиеся 17% приходятся на госсектор, образование и медицину, где обновления часто откладываются из-за нехватки ресурсов.

Эксперты подчёркивают: одного патч-менеджмента уже недостаточно. На практике лучше всего работает сочетание ускоренных обновлений для критичных и интернет-доступных систем с компенсирующими мерами — сегментацией, изоляцией административных интерфейсов, сокращением поверхности атаки и усиленным мониторингом. В условиях, когда атаки всё чаще маскируются под легитимные запросы, именно детектирование и поведенческая аналитика помогают вовремя заметить инцидент и снизить ущерб.

RSS: Новости на портале Anti-Malware.ru