Ростелеком открыл крупнейший центр мониторинга на базе Solar JSOC

Ростелеком открыл крупнейший центр мониторинга на базе Solar JSOC

Ростелеком открыл крупнейший центр мониторинга на базе Solar JSOC

«Ростелеком» и его дочерняя компания «Ростелеком-Солар», национальный провайдер сервисов и технологий информационной безопасности, открыли в Нижнем Новгороде крупнейший в России региональный центр мониторинга и реагирования на кибератаки.

В церемонии торжественного открытия приняли участие заместитель губернатора Нижегородской области Игорь Носов, вице-президент ПАО «Ростелеком» по информационной безопасности Игорь Ляпунов и вице-президент, директор макрорегионального филиала «Волга» ПАО «Ростелеком» Дмитрий Проскура.

«Сегодня мы задаём тренды федерального уровня. Вопросы информационной безопасности не раз поднимались в ходе прямой линии Президента. Это касается и импортозамещения в сфере разработки программных продуктов, и защиты от кибератак, и распространения ложных новостей. Отмечу, что, в Нижегородской области очень мощно развит IT-сектор. Около 700 компаний, в том числе ведущие мировые игроки, более 24000 специалистов, ежегодный рост их числа на 10-15%. Думаю, во многом именно это стало причиной того, что такой центр открылся именно в нашем регионе. Для области это новые рабочие места, уверен, что наши вузы смогут подготовить под них высококвалифицированных специалистов. Насколько мне известно, «Ростелеком-Солар» давно и плодотворно сотрудничает с ННГУ им. Лобачевского», – отметил заместитель губернатора Нижегородской области Игорь Носов.

Центр создан на базе Solar JSOC – лидирующего российского центра мониторинга и реагирования на кибератаки, который обеспечивает безопасность более 100 крупнейших российских компаний и организаций. Среди них федеральные ведомства, правительства субъектов Российской Федерации, финансовые институты, энергетические предприятия. В рамках информационного обмена об актуальных киберугрозах Solar JSOC активно взаимодействует с ГосСОПКА ФСБ России и ФинЦЕРТ ЦБ РФ.

Игорь Ляпунов, вице-президент ПАО «Ростелеком» по информационной безопасности, генеральный директор «Ростелеком-Солар»:

«Одним из главных препятствий на пути развития кибербезопасности в России является острая нехватка квалифицированных кадров и, как следствие, активная конкурентная борьба за них. Мы считаем, что правильнее заниматься формированием кадрового резерва; взращиванием, а не переманиванием профессионалов. Поэтому мы активно претворяем в жизнь стратегию по развитию региональных центров компетенций. Так, нижегородский Solar JSOC уже прошел длинный путь от небольшого регионального офиса до самостоятельного центра экспертизы по мониторингу и реагированию на компьютерные атаки. Сегодня это серьезная команда из высококлассных экспертов по информационной безопасности, способная обеспечить заказчикам полноценную защиту от киберугроз».

Нижегородский центр входит в состав Solar JSOC и является его крупнейшим региональным подразделением. Его штат насчитывает свыше 70 аналитиков и инженеров –высококвалифицированных специалистов по информационной безопасности. Это первый в России региональный центр мониторинга и реагирования на кибератаки такого масштаба. Подразделение Solar JSOC в Нижнем Новгороде будет отвечать за безопасность всех региональных клиентов, обеспечивая им полный комплекс сервисов от контроля защищенности и управления системами защиты заказчика до отражения и расследования кибератак.

Вице-президент, директор макрорегионального филиала «Волга» ПАО «Ростелеком» Дмитрий Проскура:

«Проблема взращивания квалифицированных кадров остро стоит во всех регионах, в том числе в Поволжье, поэтому совместная инициатива «Ростелеком» и «Ростелеком-Солар» по формированию экспертного ИБ-сообщества в Нижнем Новгороде крайне важна. Открытие нового центра мониторинга позволит более активно привлекать молодых специалистов, формируя кадровый потенциал, способствуя развитию отрасли информационной безопасности в регионе и увеличивая количество рабочих мест».

Стратегией развития регионального центра является плотное сотрудничество с профильными вузами региона, программа стажировок студентов с последующим трудоустройством и активным наращиванием экспертизы молодых специалистов. Ежегодно в программе стажировок Solar JSOC участвуют более 70 выпускников и студентов старших курсов, примерно 30 из них получают предложение о работе. Далее новые сотрудники проходят интенсивную программу обучения и развития профессиональных навыков. Благодаря ей через год они становятся сильными специалистами, через три – уникальными экспертами на рынке информационной безопасности.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru