Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») объявила о выходе новой версии киберполигона Ampire 1.4, в которой разработчики переосмыслили пользовательский опыт и кардинально переработали функциональность и интерфейс системы.

Среди ключевых обновлений платформы – новые форматы тренировок, дополнительные отраслевые шаблоны инфраструктуры и уязвимые узлы.

Киберполигон Ampire – учебно-тренировочная платформа для отработки навыков защиты и противодействия компьютерным атакам. За свою пятилетнюю историю Ampire стал базовым киберполигоном для многих организаций государственного и коммерческого секторов, а также для профильного обучения молодых ИБ-специалистов в технических вузах.

В новой версии платформы классический формат тренировки навыков защиты Blue Team дополнен форматом Red Team, где задача участников – задействовать навыки пентеста для проникновения в виртуальную инфраструктуру и поиска флага, расположенного на одном из узлов, и вторым форматом CSIRT, в котором обучаемый объединяет роли мониторинга и реагирования, самостоятельно обнаруживает уязвимость и устраняет последствия ее эксплуатации.

Релиз 1.4 включает в себя сразу два новых шаблона типовой инфраструктуры для тренировок в форматах Blue Team и CSIRT – «Телеком ОКС-7» и «Импортозамещение». Телеком-шаблон моделирует элементы инфраструктуры мобильного оператора связи, а векторы атаки в шаблоне выстроены вокруг уязвимостей протоколов SS7. Шаблон «Импортозамещение» моделирует типовую инфраструктуру предприятия с отечественным программным обеспечением и отечественными операционными системами.

«Ampire за несколько лет приобрел своих приверженцев в лице преподавателей и специалистов в силу широких функциональных возможностей платформы. Инсталлировано более 20 киберполигонов, преимущественно в вузах. Также мы проводим регулярные курсы киберучений для ИБ-специалистов. Сегодня Ampire – это уже целая экосистема, которая объединяет пользователей, технологических партнеров, разработчиков. Так, например, мы запустили сообщество разработчиков уязвимых узлов, где любой желающий может непосредственно повлиять на развитие продукта, прокачать свои технические и ИБ-навыки. И у нас уже есть один успешный пример разработки уязвимого узла, который мы добавим в один из ближайших релизов», – рассказал Сергей Нейгер, директор по развитию бизнеса «Перспективного мониторинга».

Полному пересмотру подвергся и дизайн платформы Ampire. Разработчики ставили перед собой цель помочь пользователям быстрее находить необходимые инструменты, не отвлекаясь на второстепенные функции, и, тем самым, упростить работу с программным комплексом.

Как отметил Георгий Мелихов, менеджер продукта Ampire «Перспективного мониторинга»: «Нам очень важно, чтобы пользователям было не только полезно, но и удобно тренироваться на Ampire. Мы настолько привыкли к различным сервисам, платформам и программам, что на подсознательном уровне стремимся использовать только интуитивно понятные решения, которые приятно использовать. Важно отметить, что это первый за долгое время релиз, в котором обновления касаются всех элементов продукта – шаблонов инфраструктуры, уязвимых узлов, дизайна, взаимодействия с портальной частью комплекса, форматов тренировок, сценариев, – и, конечно, обновления младшей версии платформы Ampire Junior».

Новая версия платформы Ampire 1.4 уже доступна, и в течение июля обновление будет доставлено текущим пользователям киберполигона.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru