Калининградская область построит SOC на базе PT Platform 187

Калининградская область построит SOC на базе PT Platform 187

Калининградская область построит SOC на базе PT Platform 187

Программно-аппаратный комплекс PT Platform 187 стал основой формируемого в Калининградской области регионального центра безопасности. Задача центра — помогать органам государственной власти Калининградской области в вопросах защиты объектов КИИ.

По предложению Агентства по развитию связи и массовых коммуникаций Калининградской области на базе Калининградского государственного научно-исследовательского центра информационной и технической безопасности (КГ НИЦ) началось строительство регионального центра безопасности (Security Operation Center — SOC), который планирует получить статус центра ГосСОПКА. В его задачи будут входить: мониторинг событий ИБ, выявление и расследование инцидентов в информационных системах органов государственной власти Калининградской области, а также взаимодействие с ГосСОПКА — обработка сведений об атаках и информирование о них Национального координационного центра по компьютерным инцидентам (НКЦКИ). Для создания центра безопасности был выбран программно-аппаратный комплекс PT Platform 187, который помогает реализовать основные требования 187-ФЗ и функции центра ГосСОПКА.

«Создание регионального SOC — трудоемкая и дорогостоящая задача, которая требует развитие экспертизы команды ИБ, формирование процессов, закупку и внедрение технических средств для обнаружения и предотвращения атак. Совместно с КГ НИЦ мы приняли решение строить центр поэтапно: постепенно развивать архитектуру центра, отрабатывать процесс реагирования на атаки на небольших инфраструктурах и систематично расширять область мониторинга, — сообщил руководитель агентства по развитию связи и массовых коммуникаций Сергей Евстигнеев. — Формируемый SOC должен стать единым центром кибербезопасности в регионе. Первый этап работ — особенно важный, так как формируется основа для развития информационной безопасности для органов государственной власти Калининградской области, в том числе в рамках реализации программы цифровой экономики».

Благодаря комплексному решению PT Platform 187 КГ НИЦ удалось за месяц запустить центр безопасности и начать выполнение требований законодательства. Специалисты КГ НИЦ подготовили сетевую инфраструктуру для развертывания решения и установили сервер PT Platform 187. Эксперты Positive Technologies с помощью специалистов КГ НИЦ настроили компоненты системы, и провели опытную эксплуатацию. К решению были подключены информационные системы министерств в сферах науки, здравоохранения, промышленности.

PT Platform 187 проводит непрерывную инвентаризацию информационных систем, анализирует защищенность и обнаруживает уязвимости (за первое сканирование обнаружено более 2000 уязвимостей высокого уровня), детектирует вредоносное ПО, разбирает сетевой трафик, анализирует события безопасности из подключенных источников и выявляет инциденты в режиме реального времени.

«Перед нами стоит серьезная задача — оперативно построить один из первых региональных центров ГосСОПКА и обеспечить безопасность объектов КИИ органов власти Калининградской области. Благодаря комплексному решению PT Platform 187 за месяц удалось запустить центр безопасности и начать выполнение требований законодательства», — рассказал директор КГ НИЦ Сергей Чуприс.

Постепенно центр будет расширять область мониторинга и переходить на enterprise-версии продуктов, входящих в PT Platform 187. В 2019 году к центру будут подключены 1000 сетевых устройств органов власти Калининградской области, а к 2020 году — все 3000 устройств.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru