Центр инноваций МТС запустил комплекс услуг кибербезопасности

Центр инноваций МТС запустил комплекс услуг кибербезопасности

Центр инноваций МТС запустил комплекс услуг кибербезопасности

Центр инноваций Future Crew, входящий в ПАО «МТС» (MOEX: MTSS), представил комплекс услуг проактивной кибербезопасности «Анализ защищенности». Продукт базируется на экспертных сервисах CICADA8, использует экосистемный подход и позволяет обеспечивать комплексную безопасность ИТ-инфраструктуры организации.

«Релиз "Анализа защищенности" — важный шаг для CICADA8. Мы существенно расширяем спектр наших услуг и теперь можем предложить заказчикам комплексное обеспечение кибербезопасности их ресурсов. Благодаря работе с масштабной инфраструктурой МТС, мы часто сталкиваемся с нетривиальными задачами, после этого проекты на меньшей инфраструктуре даются нам намного легче», — прокомментировал CTO CICADA8 Алексей Кузнецов.

В «Анализ защищенности» от Future Crew входит двенадцать услуг для обеспечения информационной безопасности бизнеса, которые можно разделить на четыре направления.

1. Обучение сотрудников службы ИБ

Симуляция кибератаки (Red Teaming) позволяет оценить эффективность ИБ-службы заказчика в условиях инцидента, максимально приближенных к реальным. В частности, проверить способность сотрудников быстро обнаруживать атаки и реагировать на них. Для этого эксперты CICADA8 имитируют проведение сложных атак уровня APT-группировок, целью которых может быть получение финансовой или другой выгоды, нанесение вреда заказчику или его клиентам.

Также в рамках этого направления услуг доступно повышение эффективности службы ИБ (Purple Teaming). При постоянном взаимодействии атакующих и защищающихся проверяются механизмы и меры защиты, выявляются слепые пятна, отрабатывается координация служб мониторинга и защиты. Данная услуга позволяет получить оценку реального уровня кибербезопасности и улучшает способности организации к обнаружению атак.

2. Тестирование на проникновение

Услуги этого направления позволяют обнаружить возможные векторы атак на ИТ-инфраструктуру. В ходе внешнего тестирования на проникновения специалисты CICADA8 выявляют уязвимости во внешних системах организации — то есть в сервисах, доступных из интернета. Внутреннее тестирование на проникновение находит уязвимости во внутренней инфраструктуре компании. По итогам обоих тестирований специалисты проводят демонстрацию эксплуатации самых критичных уязвимостей и предоставляют рекомендации по их устранению.

Комплексный анализ защищенности веб-приложений методами белого ящика (с доступом к коду) или серого/черного ящика дает возможность обнаружить в приложении уязвимости, эксплуатация которых может привести к получению несанкционированного доступа к компонентам и к обрабатываемой критической информации. Аналогичным образом эксперты CICADA8 проводят анализ защищенности мобильного приложения, чтобы выявить имеющиеся в нем уязвимости и определить возможные последствия их реализации.

Социотехническое тестирование проверяет бдительность и киберграмотность сотрудников компании через устойчивость к методам социальной инженерии. Для имитации атак на пользователей эксперты CICADA8 используют фишинговые почтовые рассылки и сайты, распространяют зараженные флеш-накопители в офисе клиента, обзванивают сотрудников, провоцируя их на выдачу конфиденциальных данных, а также проверяют возможность физического проникновения на территорию заказчика.

Разовое сканирование на уязвимости с помощью автоматизированных инструментов выявляет уязвимости сетевых служб и приложений. Далее эксперты CICADA8 проводят ручную валидацию обнаруженных уязвимостей, определяют возможные последствия их эксплуатации и составляют список рекомендаций по их устранению.

3. Расследование инцидентов

В это направление входят услуги по поиску следов инцидентов и работе с их последствиями. Анализ возможной компрометации позволяет обнаружить сложные атаки на ранних стадиях их реализации и успешные проникновения в инфраструктуру заказчика в прошлом. В частности, выявить вредоносные или нежелательные программы, а также следы несанкционированного доступа к ресурсам клиента. В случае обнаружения признаков компрометации специалисты предоставляют рекомендации по дальнейшим действиям.

В ходе реагирования на инциденты специалисты CICADA8 подтверждают факт инцидента, помогают остановить его развитие и нейтрализовать присутствие злоумышленника. Далее проводится расследование инцидента и анализ выявленных образцов вредоносных программ. По итогам расследования специалисты дают рекомендации по улучшению защиты и предотвращению подобных инцидентов в будущем. Также эксперты помогают во взаимодействии с органами государственной власти и регуляторами.

4. Консалтинг

Анализ по киберустойчивости помогает определить, насколько выбранные заказчиком способы обработки рисков ИБ соответствуют его бизнес-потребностям с учетом текущих трендов нецелевых атак. Это комплексная услуга, в которую входят тесты на проникновение, анализ актуальных для сферы заказчика атак и полноты их покрытия, а также выборочные аудиторские проверки процессов ИБ.

Кроме того, специалисты CICADA8 оказывают консалтинговую поддержку широкого круга задач: от оценки соответствия IT-инфраструктуры организации требованиям регуляторов и оценки рисков ИБ — до аудита по ISO/IEC 27001 или по методике собственной разработки, построения и документирования различных процессов и систем ИБ.

«Основная деятельность Future Crew — инновационные разработки, и обеспечение их кибербезопасности — один из приоритетов компании. Эта уникальная экспертиза позволяет нам решать не только классические задачи ИБ, но и управлять биснес-рисками продуктов, не имеющих аналогов. Ранее мы уже предлагали нашим клиентам услуги обнаружения следов взлома и расследования инцидентов. Теперь мы на порядок увеличили ассортимент наших экспертных ИБ-сервисов, получив полноценное портфолио услуг кибербезопасности», — говорит директор по развитию бизнеса и продажам Future Crew Елена Прудникова.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru