«Неософт» и SafenSoft объединяются для защиты от кибератак

«Неософт» и SafenSoft объединяются для защиты от кибератак

Компания «Неософт» заключила партнерское соглашение с российским разработчиком средств защиты информации SoftControl – компанией ARUDIT SECURITY (АРУДИТ СЕКЬЮРИТИ).

Теперь заказчики интегратора смогут воспользоваться решениями линейки SoftControl, которые обеспечивают многоуровневые меры защиты от целевых кибератак, деструктивного воздействия вредоносных программ, в том числе не детектируемого антивирусами, и инсайдерских угроз. Последние вызывают особое опасение – в первом полугодии 2022 года число предложений из-за границы сотрудникам российских компаний стать инсайдерами увеличилось в 4 раза по сравнению с аналогичным периодом 2021 года. Летом эта тенденция пошла на спад, однако эксперты прогнозируют ее возобновление осенью.

Компания «Неософт» – один из крупнейших системных интеграторов Поволжья и популярный поставщик на территории РФ и стран СНГ. За 11 лет работы компания насчитывает представительства в шести городах России. Команда имеет огромный опыт в сферах информационной безопасности, автоматизации бизнес-процессов и управления ИТ-активами.

Компания АРУДИТ СЕКЬЮРИТИ — разработчик программных решений в сфере информационной безопасности, является приемником проекта SafenSoft. АРУДИТ СЕКЬЮРИТИ осуществляет разработку, техническую поддержку программных продуктов линейки SoftControl, распространяет программные продукты линейки SoftControl через сеть авторизованных партнеров.

«Продукты семейства SoftControl обеспечивают многоуровневые меры защиты от деструктивного воздействия вредоносных программ, в том числе не детектируемого антивирусными средствами, таргетированных хакерских атак и действий инсайдеров. Функциональность SoftControl позволяет заместить распространенные в России решения зарубежных производителей. Мы ожидаем плодотворного сотрудничества с нашим новым партнером», — рассказал Светозар Яхонтов, генеральный директор ООО «АРУДИТ СЕКЬЮРИТИ».

Продуктовая линейка SoftControl развивается с 2003 года и включает продукты для защиты от внешних и внутренних угроз конечных точек корпоративной сети и серверов, банкоматов, платежных терминалов, АСУ ТП, встроенных компьютеров медицинского оборудования. Реализация многоуровневых мер защиты на основе точных методов позволяет обеспечить низкое потребление системных ресурсов, отсутствие ложных срабатываний, совместимость с любым прикладным ПО.

Функциональность контроля старта и активности всех процессов в системе позволяет выполнить требования Регуляторов на критической инфраструктуре:

  1. На рабочих станциях и серверах, банкоматах и платежных терминалах, компьютеризированных кассовых комплексах, позволяя выполнить требования международного стандарта PCI DSS и требований Банка России ГОСТ Р 57580.1-2017.
  2. На терминалах и контроллерах АСУ ТП, медицинском оборудовании под управлением операционных систем семейства Microsoft Windows, позволяя выполнить требования по защите КИИ (Федеральный закон от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры РФ»).

В настоящее время решения производителя применяются в банках, на промышленных предприятиях, на объектах топливно-энергетического комплекса и транспорта, в индустрии производства программного обеспечения, в образовании и науке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники пробили MITRE через бреши в Ivanti Connect Secure

MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.

Как выяснилось в ходе расследования кибератаки, злоумышленникам удалось скомпрометировать среду для сетевых экспериментов, исследований и виртуализации (NERVE — Networked Experimentation, Research, and Virtualization Environment).

«Неизвестные киберпреступники провели разведку, изучили наши сети и воспользовались уязвимостями в Ivanti Connect Secure для атаки на нашу виртуальную частную сеть», — объясняет Лекс Крамптон из MITRE.

«Атакующим удалось обойти многофакторную аутентификацию с помощью перехвата сессии».

В киберкампании фигурировали две уязвимости — CVE-2023-46805 (8,2 балла по шкале CVSS) и CVE-2024-21887 (9,1 балла по CVSS). Эти бреши позволяют обойти аутентификацию и запустить произвольные команды в системе жертвы.

После получения доступа злоумышленники перемещались по сети латерально и в итоге взломали инфраструктуру VMware с помощью скомпрометированного аккаунта администратора.

Вектор атаки сработал, и киберпреступники смогли развернуть бэкдор и веб-шеллы, а затем начали собирать внутренние данные.

«NERVE — это наша сеть для совместной работы, предоставляющая сетевые ресурсы, а также возможности хранения и вычисления. Пока нет никаких признаков того, что инцидент затронул системы партнёров или основную корпоративную сеть MITRE», — пишет корпорация.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru