AM_Bot

ЛК запускает новый сервис по расследованию компьютерных инцидентов

В этой теме 25 сообщений

kaspersky.jpg«Лаборатория Касперского» представила новый сервис по расследованию компьютерных инцидентов, призванный помочь компаниям вовремя выявить сам инцидент, локализовать его распространение, а также произвести пост-анализ для восстановления хронологии событий, выявления использованных инструментов и идентификации злоумышленников. Преимущество сервиса – в сочетании детального анализа вредоносного ПО, используемого в ходе инцидента, изучения инфраструктуры, стоящей за зловредным программным обеспечением, и исследования среды, способствующей распространению вредоносного ПО.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
не прошло и полгода: http://news.drweb.com/show/?i=3297&lng=ru&c=5

Ну экспертизы ЛК по факту делает уже лет 10-12, если мне память не изменяет. Первое, что я помню было году в 99-2000 с товарищем садистом (если кто помнит такого деятеля). Здесь же несколько все круче

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Верно. ЛК по факту участвовали в расследовании, но услуги у них официально такой не было. Теперь будут играть на одной поляне с Group IB.

На пресс-конференции была озвучена примерная мощность отдела ЛК, который занимается оказанием этой услуги. Их 6 человек, исходя из чего они могут в год пропускать через себя соизмеримое кол-во дел, т.е. где-то 6-10. Одно дело занимает от полугода и больше.

Понятно, что воспользоваться услугой могут только исключительно "жирные" клиенты. Остальным можно не беспокоиться.

P.S. Кстати, эта услуга помимо непосредственно дохода от нее может стать удачной точкой входа в те эккаунты, где ЛК еще нет по какой-то причине.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну экспертизы ЛК по факту делает уже лет 10-12, если мне память не изменяет. Первое, что я помню было году в 99-2000 с товарищем садистом (если кто помнит такого деятеля). Здесь же несколько все круче

Садист-то тут причем? Юродивых грешно обижать!

Фигурантом дела был вэйл (whale) - это он раскаялся и отделался штрафом, а потом лет пять вирмейкеровские интернеты бурлили "они посадили вэйла, сволочи"

Ну а потом подросло следующее поколение, кто такой вэйл все забыли, но неизменно осталось "у каспера с0жают, ко-ко-ко"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Садист-то тут причем? Юродивых грешно обижать!

Фигурантом дела был вэйл (whale) - это он раскаялся и отделался штрафом, а потом лет пять вирмейкеровские интернеты бурлили "они посадили вэйла, сволочи"

Ну а потом подросло следующее поколение, кто такой вэйл все забыли, но неизменно осталось "у каспера с0жают, ко-ко-ко"

Доктор, Вэйл был уже при тебе, а Садистъ был за несколько лет до этого (и до тебя тоже :-) ) Кстати, тов сад тоже разразился большим постом еще в ФИДОшке по поводу ЛК и того как он отмазывался (и как он с ЛовинГодом тер). Чтиво интересное только психиатору

А Вэйл это еще та тема

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
"они посадили вэйла, сволочи"

Они убили Кенни! И правда, какие сволочи :)

А если серьезно, то радует, что хоть кто-то компетентен в вопросах сбора доказательной базы по делам о киберпреступности. Все должно уравновешиваться, т.е. периодически кого-то все таки должны сажать. Иначе кто-то может почувствовать свою безнаказанность. Пусть хотя бы 3-5 дел в год, но будет доводиться до суда. Кстати, как я понял, в суд хотят идти мягко говоря не все клиенты этого сервиса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

> Доктор, Вэйл был уже при тебе, а Садистъ был за несколько лет до этого (и до тебя тоже :-)

Дааа, самый конец 90х, всех вирусописателей в городе знали чуть ли не лично =)

> Пусть хотя бы 3-5 дел в год, но будет доводиться до суда

У нас в стране проблемные законы - чтобы дело открыть обязательно нужен пострадавший.

За миллион терпила может и пойдет давать показания, а если свиснули пару тысяч с мобильного счета, то геморрой с беготней по судам в рабочее время ему явно не нужен

Хотим коллективных реквестов - типа проспамил миллион пользователей вк, по рублю за каждого выплати в бюджет, если этот миллион нажал кнопку "это спам" ну и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
У нас в стране проблемные законы - чтобы дело открыть обязательно нужен пострадавший.

За миллион терпила может и пойдет давать показания, а если свиснули пару тысяч с мобильного счета, то геморрой с беготней по судам в рабочее время ему явно не нужен

К сожалению именно так все и есть :( Это хорошо видно по VirusInfo, где жертвы шифровальщиков с недоумением реагируют на предложение обратиться куда следует с заявлением. А там не о каких-то 300 руб. речь идет, как в случае с SMS-вымогателями, а просят 3-7 тыс. руб., что за многих депрессивных регионов нашей страны ощутимая сумма. И все равно - ничего. Скидываются на покупку кодов, просят по-дешевле как-то "решить проблему", но заяву писать никто не идет.

Поэтому как правильно на пресс-конференции говорил Игорь Чекунов, иллюстрируя рассказ примером про ВТБ, только если кто-то выступит в качестве инициатора коллективного иска и будет представлять интересы всех этих термил, то дело пойдет. А так никому ничего не нужно.

Кстати, а что если ЛК самой стать инициатором коллективного иска по тем же шифровальщикам? Этих засранцев выловить не так сложно, они уже страх совсем потеряли. Следов полно, даже на VirusInfo заходили запугивать жертв, были случаи. Был бы серьезный PR.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
коллективного иска

В России существуют коллективные иски?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ст. 46 ГПК РФ

В случаях, предусмотренных законом, органы государственной власти, органы местного самоуправления, организации или граждане вправе обратиться в суд с заявлением в защиту прав, свобод и законных интересов неопределенного круга лиц.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну тут всё как раз понятно: если органы по наводке антивирусных компаний начнут активно ловить и сажать вирусописателей, то кто же будет писать вирусы, с которыми будут бороться антивирусы? Врядли кто-то станет пилить сук, на котором сидит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
где жертвы шифровальщиков с недоумением реагируют на предложение обратиться куда следует с заявлением.

Мне писала девушка которая поймала вымогатель - она студент юрист и она пошла сразу в ментовку и подала заявление.

Неужил милиция првоела проверку, осмнотела комп, сняла образ винта?

Нет - они посоветовали зайти на сайт и найти код разблокировки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тоесть как это? Она подала заявление, а они его не приняли? Или приняли, но ничего не сделали? Тогда она должна была их дальше долбить, юрист же...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну тут всё как раз понятно: если органы по наводке антивирусных компаний начнут активно ловить и сажать вирусописателей, то кто же будет писать вирусы, с которыми будут бороться антивирусы? Врядли кто-то станет пилить сук, на котором сидит.

Мне кажется это тот случай, когда всех не пересажаешь. Слишком много любителей легкой наживы. Поэтому пара-тройка показательных процессов кардинально делу безопасности в сети не поможет и бизнес антивирусным вендорам не загубит. А вот бенефиты в виде PR-сливок, деньжат на услуги по расследованию и легкий вход в жирные эккаунты получит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

+1

Даже если всех вирмейкеров в РФ пересажать, то в других странах их не станет меньше, а значит рунет не станет намного безопаснее.

А если начать сажать, то начнут задумываться хакеры "а стоит ли оно того...", да и школяры побоятся винлокбилдер в руки брать... а то ведь хакерство сейчас рекламируется в международном масштабе: в координатах скайфолл некто на протяжении всего фильма периодично взламывал компы ми-6 и никто там даже не задался вопросом его поимки/вычисления/защиты от него. на этот факт (взлома) просто закрывали глаза словно ничего не происходило и продолжали табуном гоняться за психом без челюсти, но с пистолетом ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну, напишете вы заявление, полагаете, толк будет? К сожалению, квалификация специалистов, которые по долгу службы должны ловить подобных злоумышленников, зачастую оставляет желать лучшего... Тут недавно показательный случай был. У одной конторы из небольшого уездного городка злодеи при помощи банковского троя сняли с расчетного счета весьма приличную сумму, а чтобы жертва подольше чухалась, напоследок еще и грохнули систему на машине, где стояла бухгалтерия и банк-клиент. Потерпевшие написали заявление по всей форме: дескать, неизвестные с использованием несанкционированного удаленного доступа похитили такую-то сумму, просим принять меры, бла-бла-бла. Так полюционеры явились в офисный центр изымать у охраны записи с видеокамер, дабы определить, какие такие злоумышленники незаконно проникли в компьютер, и не зафиксирован ли случайно этот акт вондализЬма на видео... :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Так полюционеры явились в офисный центр изымать у охраны записи с видеокамер, дабы определить, какие такие злоумышленники незаконно проникли в компьютер, и не зафиксирован ли случайно этот акт вондализЬма на видео...

И смех и грех, реалии нашей жизни ... С другой стороны если завели дело, то дальше можно нанять кибердетективов, которые посодействуют правильному развитию событий. В этом в общем и суть сервиса от ЛК или подобных ему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

B . Сергей Ильин

Полагаю, что это было сделано для того, чтобы исследовать все возможные варианты (версии) доступа к банковской информации, включая варианты с физическим доступом к технике. Не думаю, что они настолько некомпетентны, чтобы не понимать того, что получить доступ к данным можно удаленно с помощью вредоносного и шпионского ПО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Mr. Justice, а коллективный иск по троянам-шифровальщикам возможно подать какой-то организации от имени неопределенного круга лиц? Если да, то что для этого надо сделать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice, а коллективный иск по троянам-шифровальщикам возможно подать какой-то организации от имени неопределенного круга лиц? Если да, то что для этого надо сделать?

Отвечу за уважаемого Mr. Justice

В России коллективные иски, т. е. иски в защиту прав неопределенного круга лиц, подать могут сейчас только местные власти, прокуратура, Роспотребнадзор и ассоциации защиты прав потребителей.

В Гражданском процессуальном кодексе РФ в ст. 46 предусмотрена возможность обращения в суд в защиту прав, свобод и законных интересов других лиц. В статье установлено, что «в случаях, предусмотренных законом, органы государственной власти, органы местного самоуправления, организации или граждане вправе обратиться в суд с заявлением в защиту прав, свобод и законных интересов других лиц по их просьбе...».

Делайте выводы :rolleyes:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Начнем по порядку.

У нас в стране проблемные законы - чтобы дело открыть обязательно нужен пострадавший.

У нас не законы проблемные, а правоприменительная практика. Для возбуждения уголовного дела заявление потерпевшего необязательно. См. здесь http://www.anti-malware.ru/forum/index.php...mp;#entry157226

Mr. Justice, а коллективный иск по троянам-шифровальщикам возможно подать какой-то организации от имени неопределенного круга лиц? Если да, то что для этого надо сделать?

А что ты понимаешь под коллективным иском? Обращение в правоохранительные органы с целью возбуждения уголовного дела или для взыскания материального ущерба, причиненного с использованием вредоносного ПО?

Если ты имеешь в виду заявление о возбуждении уголовного дела (иное сообщение о совершенном преступлении), то такое обращение иском назвать нельзя. Заявление о возбуждении уголовного дела (иное обращение) можно подать как в индивидуальном, так и в коллективном порядке. Никаких отличий (в плане возникновения юридически значимых последствий) между индивидуальным и коллективным обращением нет. Последствия одни и те же – будет проведена предварительная проверка и принято решение о возбуждении или об отказе в возбуждении уголовного дела. Более того, УПК вообще не использует понятия индивидуальных и коллективных обращений, вместо этого используются такие термины как заявление и сообщение о преступлении.

Если речь идет об обращении в правоохранительные органы для взыскания материального ущерба, причиненного с использованием вредоносного ПО, то и здесь нужно, прежде всего, разобраться с терминогологией. Дело в том, что в законодательстве нашей страны термин «коллективный иск» не используется, хотя иногда такое словосочетание встречается в речевом обиходе. Обычно оно используется в двух случаях:

1. Когда речь идет об обращениях с заявлениями в защиту прав, свобод и законных интересов неопределенного круга лиц. См. ст. 46 ГПК http://base.garant.ru/12128809/4/#block_46

2. Когда имеет место процессуальное соучастие. См. ст. 40 ГПК http://base.garant.ru/12128809/4/#block_40

Первый случай вряд ли подходит для взыскания материального ущерба с использованием вредоносного ПО. Он скорее подходит для обращения с исками о прекращении вредоносной деятельности. Сомневаюсь, что такое обращение уместно в случае распространения и использования вредоносного ПО.

Во втором случае каждый из истцов или ответчиков по отношению к другой стороне выступает в процессе самостоятельно. Соучастники могут поручить ведение дела одному или нескольким из соучастников (см. ч. 3. ст. 40 ГПК).

Нужно отметить, что указанные обращения регламентируются нормами ГПК. Насколько я могу судить, уголовно-процессуальному законодательству неизвестны понятия процессуального соучастия при обращении с иском и его рассмотрении и обращения органов публичной власти с гражданским иском в интересах неопределенного круга лиц.

Все изложенное выше – мое мнение, основанное на анализе действующего законодательства.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А что ты понимаешь под коллективным иском? Обращение в правоохранительные органы с целью возбуждения уголовного дела или для взыскания материального ущерба, причиненного с использованием вредоносного ПО?

Mr. Justice, спасибо за комментарии!

Обращение с целью возбуждения уголовного дела в данном случае интереснее. Например, в случает трояна-шифровальщика мы хотим найти злодея, наказать его по УПК. А дальше по возможности взыскать ущерб, который был нанесен напрямую (полученные деньги в виде выкупа за ключ) и косвенно в виду простоя деятельности предприятия (1С Предприятие не работает, хозяйственная деятельность не ведется).

Под коллективным обращением в данном случае я понимал вариант, когда все пострадавшие делегируют кому-либо права представлять их интересы в ходе расследования и в суде. Самим пострадавшим это сделать, за частую, не под силу, на чем и играют преступники. А если собрать обращения и ресурсы вместе, то можно добиться кумулятивного эффекта.

Первый случай вряд ли подходит для взыскания материального ущерба с использованием вредоносного ПО. Он скорее подходит для обращения с исками о прекращении вредоносной деятельности. Сомневаюсь, что такое обращение уместно в случае распространения и использования вредоносного ПО.

Такой вариант подойдет для случаев, где требуется закрыть какой-то веб-сайт или сервис, который распространяет вредоносов или является источником мошеннических действий. Правильно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Обращение с целью возбуждения уголовного дела в данном случае интереснее. Например, в случает трояна-шифровальщика мы хотим найти злодея, наказать его по УПК. А дальше по возможности взыскать ущерб, который был нанесен напрямую (полученные деньги в виде выкупа за ключ) и косвенно в виду простоя деятельности предприятия (1С Предприятие не работает, хозяйственная деятельность не ведется).

Вначале сделаю некоторые пояснения относительно терминологии. Ущерб, нанесенный напрямую, в терминологии ГК, называется реальным ущербом, а косвенные убытки – упущенной выгодой. Подробнее см. п. 2 ст. 15 ГК http://base.garant.ru/10164072/2/#block_15

Теперь о главном.

В уголовно-процессуальном законодательстве отсутствует понятие процессуального соучастия, аналогичное тому о котором идет речь в ст. 40 ГПК, но это не препятствует потерпевшим и гражданским истцам в уголовном процессе обратиться за помощью к адвокату или иному представителю, который будет представлять интересы всех потерпевших (гражданских истцов).

В гражданском процессе можно поручить ведение дела одному из истцов в порядке процессуального соучастия (ст. 40 ГПК) или воспользоваться одновременно услугами общего для всех истцов представителя посредством использования института процессуального соучастия или без его использования. То есть истцы могут поручить ведение дела одному из них (который может вести дело самостоятельно или воспользоваться услугами опытного юриста) или обратиться к одному и тому же юристу в индивидуальном порядке, который будет вести их дела в суде (например, в случае объединения дел в одно производство).

Порядок действий может быть таким. Обращаемся в правоохранительные органы с заявлением о возбуждении уголовного дела и заявляем ходатайство о привлечении в качестве потерпевших по данному делу и предъявляем гражданский иск в уголовном процессе. Либо обращаемся с заявлением о преступлении и после вынесения приговора по делу обращаемся в порядке гражданского судопроизводства с иском о возмещении вреда, причиненного преступлением. В этом случае приговор по уголовному делу будет иметь преюдициальную силу, то есть доказывать факт совершения преступления и причинения вреда повторно в гражданском процессе не нужно, достаточно сослаться на приговор по уголовному делу.

Такой вариант подойдет для случаев, где требуется закрыть какой-то веб-сайт или сервис, который распространяет вредоносов или является источником мошеннических действий. Правильно?

Да, думаю, твой пример подходит для иллюстрации возможного использования этого варианта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Потерпевшие написали заявление по всей форме: дескать, неизвестные с использованием несанкционированного удаленного доступа похитили такую-то сумму, просим принять меры, бла-бла-бла. Так полюционеры явились в офисный центр изымать у охраны записи с видеокамер, дабы определить, какие такие злоумышленники незаконно проникли в компьютер, и не зафиксирован ли случайно этот акт вондализЬма на видео... :facepalm:

Не вижу поводов для иронии. Все абсолютно грамотно и логично в такой ситуации.

Факт удаленного доступа надо еще установить, а вариант с инсайдером - рассматривается в первую очередь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера? 
    • Valeron
      Нужно уметь работать на дому)
    • Valeron