Калининградская область построит SOC на базе PT Platform 187

Калининградская область построит SOC на базе PT Platform 187

Калининградская область построит SOC на базе PT Platform 187

Программно-аппаратный комплекс PT Platform 187 стал основой формируемого в Калининградской области регионального центра безопасности. Задача центра — помогать органам государственной власти Калининградской области в вопросах защиты объектов КИИ.

По предложению Агентства по развитию связи и массовых коммуникаций Калининградской области на базе Калининградского государственного научно-исследовательского центра информационной и технической безопасности (КГ НИЦ) началось строительство регионального центра безопасности (Security Operation Center — SOC), который планирует получить статус центра ГосСОПКА. В его задачи будут входить: мониторинг событий ИБ, выявление и расследование инцидентов в информационных системах органов государственной власти Калининградской области, а также взаимодействие с ГосСОПКА — обработка сведений об атаках и информирование о них Национального координационного центра по компьютерным инцидентам (НКЦКИ). Для создания центра безопасности был выбран программно-аппаратный комплекс PT Platform 187, который помогает реализовать основные требования 187-ФЗ и функции центра ГосСОПКА.

«Создание регионального SOC — трудоемкая и дорогостоящая задача, которая требует развитие экспертизы команды ИБ, формирование процессов, закупку и внедрение технических средств для обнаружения и предотвращения атак. Совместно с КГ НИЦ мы приняли решение строить центр поэтапно: постепенно развивать архитектуру центра, отрабатывать процесс реагирования на атаки на небольших инфраструктурах и систематично расширять область мониторинга, — сообщил руководитель агентства по развитию связи и массовых коммуникаций Сергей Евстигнеев. — Формируемый SOC должен стать единым центром кибербезопасности в регионе. Первый этап работ — особенно важный, так как формируется основа для развития информационной безопасности для органов государственной власти Калининградской области, в том числе в рамках реализации программы цифровой экономики».

Благодаря комплексному решению PT Platform 187 КГ НИЦ удалось за месяц запустить центр безопасности и начать выполнение требований законодательства. Специалисты КГ НИЦ подготовили сетевую инфраструктуру для развертывания решения и установили сервер PT Platform 187. Эксперты Positive Technologies с помощью специалистов КГ НИЦ настроили компоненты системы, и провели опытную эксплуатацию. К решению были подключены информационные системы министерств в сферах науки, здравоохранения, промышленности.

PT Platform 187 проводит непрерывную инвентаризацию информационных систем, анализирует защищенность и обнаруживает уязвимости (за первое сканирование обнаружено более 2000 уязвимостей высокого уровня), детектирует вредоносное ПО, разбирает сетевой трафик, анализирует события безопасности из подключенных источников и выявляет инциденты в режиме реального времени.

«Перед нами стоит серьезная задача — оперативно построить один из первых региональных центров ГосСОПКА и обеспечить безопасность объектов КИИ органов власти Калининградской области. Благодаря комплексному решению PT Platform 187 за месяц удалось запустить центр безопасности и начать выполнение требований законодательства», — рассказал директор КГ НИЦ Сергей Чуприс.

Постепенно центр будет расширять область мониторинга и переходить на enterprise-версии продуктов, входящих в PT Platform 187. В 2019 году к центру будут подключены 1000 сетевых устройств органов власти Калининградской области, а к 2020 году — все 3000 устройств.

В Windows нашли обход BitLocker: специалист выложил PoC и пообещал сюрприз

Исследователь в области кибербезопасности, известный как Chaotic Eclipse или Nightmare Eclipse, опубликовал демонстрационные эксплойты (proof-of-concept) для двух пока не исправленных уязвимостей в Microsoft Windows. Новые баги получили названия YellowKey и GreenPlasma: первый позволяет обойти BitLocker, второй связан с повышением привилегий.

YellowKey исследователь описывает почти как «бэкдор» в BitLocker. Проблема проявляется в среде восстановления Windows — WinRE.

По словам автора, уязвимость затрагивает Windows 11, Windows Server 2022 и Windows Server 2025 и может дать доступ к зашифрованному диску без привычной аутентификации.

Независимый исследователь Кевин Бомонт подтвердил работоспособность YellowKey и рекомендовал использовать ПИН-код для BitLocker и пароль BIOS как меры снижения риска. Однако сам Chaotic Eclipse утверждает, что настоящая первопричина проблемы шире, а сценарий атаки якобы возможен даже при TPM+PIN — правда, этот вариант PoC он не опубликовал.

Аналитик Уилл Дорманн из Tharros Labs также подтвердил, что YellowKey является вполне рабочим эксплойтом. По его словам, проблема связана с обработкой NTFS-транзакций в связке со средой восстановления Windows. В результате вместо обычного WinRE может открыться командная строка, причём диск к этому моменту уже остаётся разблокированным.

Вторая уязвимость, GreenPlasma, относится к повышению прав. Исследователь описывает её как проблему в Windows CTFMON, позволяющую непривилегированному пользователю создавать определённые объекты памяти в доверенных местах. Выложенный PoC неполный, но автор прямо намекает: достаточно умные смогут довести его до полноценного получения SYSTEM.

 

Это уже не первый выпад Chaotic Eclipse против Microsoft. Ранее он раскрывал BlueHammer и RedSun — локальные уязвимости повышения прав, которые, по сообщениям, вскоре начали эксплуатироваться в реальных атаках. Причина публичных сливов, по словам исследователя, всё та же: недовольство тем, как Microsoft обрабатывает баг-репорты.

Более того, к следующему вторнику патчей исследователь анонсировал для компании большой сюрприз.

RSS: Новости на портале Anti-Malware.ru