Вышла R-Vision TDP версии 1.5 с расширенным перечнем приманок и шаблонов

Вышла R-Vision TDP версии 1.5 с расширенным перечнем приманок и шаблонов

Вышла R-Vision TDP версии 1.5 с расширенным перечнем приманок и шаблонов

Компания R-Vision выпустила новую версию платформы цифровой имитации элементов ИТ-инфраструктуры R-Vision Threat Deception Platform (TDP) 1.5. В ней расширился перечень шаблонов ловушек и приманок, реализована автоматическая передача инцидентов в платформу оркестрации и автоматизации ИБ R-Vision SOAR, а также улучшена работа с событиями безопасности.

В R-Vision TDP версии 1.5 вендор дополнил перечень шаблонов ловушек и приманок. Появились HTTP-ловушки, имитирующие окно авторизации на сетевом оборудовании, а также приманки для операционных систем Mac OS и Linux OS. Еще одно нововведение – приманки в виде сохраненных подключений к сетевым ресурсам SMB.

Одно из весомых обновлений касается интеграционных возможностей платформы. Помимо стандартной передачи данных во внешние системы по протоколу syslog, в R-Vision TDP версии 1.5 стала доступна прямая интеграция с системой оркестрации и автоматизации ИБ R-Vision SOAR. Теперь все события по одной и той же ловушке, детектируемые в R-Vision TDP, автоматически передаются в R-Vision SOAR и агрегируются в едином инциденте. При этом пользователь может самостоятельно задать период, в течение которого взаимодействия с ловушками будут собираться в один инцидент.

В обновленной версии компания R-Vision усовершенствовала процесс автоматического создания ловушек: появился раздел, позволяющий настраивать их наполнение. Например, для генерации учетных записей используются предустановленные словари фамилий, имен и отчеств, процентное соотношение которых можно задавать вручную в зависимости от территориального расположения филиалов компании. Система позволяет задать паттерн генерации учетных записей и параметры пароля в соответствии с политикой целевой организации. Для генераторов логинов, имен серверов и FTP-баннеров в системе также предусмотрена возможность загружать собственные словари. Благодаря этому функционалу все автоматически сгенерированные для ловушек данные будут неотличимы от реальных.

В связи с тем, что любое взаимодействие с ловушкой является критичным, разработчик предусмотрел возможность добавлять исключения для источников событий в случае легитимного сканирования хостов. Например, пользователи могут внести в список исключений IP-адрес рабочей станции, с которой будет запущен сканер безопасности.

Кроме того, в версии 1.5 появилось наглядное отображение взаимосвязи ловушек и приманок, размещенных на реальных узлах сети. Теперь в разделе «События» фиксируется с какой приманкой связана ловушка, на которой произошло срабатывание. Также появились таймлайны событий, в которых воссоздается вся хронология взаимодействия с конкретной ловушкой с возможностью фильтрации по времени и критичности.

«Мы непрерывно работаем над наращиванием функциональных возможностей продукта: расширяем перечень ловушек и приманок, а также стремимся воплотить в R-Vision TDP как функционал уже зарекомендовавших себя решений ушедших с рынка западных игроков, так и учесть специфику потребностей российских заказчиков»– прокомментировал Иван Шаламов, менеджер продукта R-Vision TDP. «Кроме того, все продукты R-Vision являются частью экосистемы и строятся на базе единых интеграционных механизмов и конфигураций. За счет чего максимально эффективно взаимодействуют друг с другом и в комплексе обеспечивают полноценное управление информационной безопасностью.

Утечка в PayPal: персональные данные были открыты почти 6 месяцев

PayPal уведомляет клиентов о новой утечке данных, на этот раз из-за программной ошибки в приложении для бизнес-кредитов PayPal Working Capital (PPWC). В течение почти шести месяцев персональные данные пользователей могли быть доступны посторонним.

По информации компании, инцидент затронул приложение PPWC, которое позволяет малому бизнесу быстро получать финансирование.

Проблему обнаружили 12 декабря 2025 года. Выяснилось, что с 1 июля по 13 декабря 2025 года из-за некорректного изменения кода часть персональных данных оказалась открыта для неаутентифицированных лиц.

Речь идёт о конфиденциальной информации: имена, адреса электронной почты, номера телефонов, адреса компаний, номера социального страхования, а также даты рождения.

В письмах пострадавшим пользователям PayPal уточняет, что после обнаружения ошибки код был оперативно отозван, а потенциальный доступ к данным заблокирован уже на следующий день. Корпорация также подчеркнула, что уведомление не откладывалось из-за каких-либо действий правоохранительных органов.

Кроме самой утечки, PayPal выявила и несанкционированные транзакции по счетам небольшой части клиентов, они напрямую связаны с этим инцидентом. Представители платёжного сервиса заявили, что пострадавшим уже оформлены возвраты средств.

В качестве компенсации пользователям предлагают два года бесплатного мониторинга кредитной истории и услуг по восстановлению личности через Equifax (по трём кредитным бюро). Подключиться к программе нужно до 30 июня 2026 года.

Клиентам также рекомендуют внимательно следить за кредитными отчётами и активностью по счетам. Отдельно PayPal напомнила, что никогда не запрашивает пароли, одноразовые коды или другие данные аутентификации по телефону, СМС или электронной почте.

Сколько именно пользователей пострадало, компания пока не раскрывает. Известно, что для всех затронутых аккаунтов были сброшены пароли — при следующем входе пользователям предложат создать новые учётные данные, если они ещё этого не сделали.

RSS: Новости на портале Anti-Malware.ru