Leta IT-company использует систему мониторинга ИБ MaxPatrol в своих продуктах и услугах

Leta IT-company использует систему мониторинга ИБ MaxPatrol в своих продуктах и услугах

Компания Leta IT-company объявила о заключении соглашения о стратегическом партнерстве с компанией Positive Technologies, а также о начале применения системы контроля защищенности и мониторинга информационной безопасности MaxPatrol – разработки Positive Technologies – в своих проектах и услугах, обеспечивающих контроль соответствия информационных систем требованиям ИБ (сompliance). 



По информации Leta, необходимость этого шага связана с тем, что на долгий период основным вектором развития российского рынка ИБ стало внедрение решений, отвечающих требованиям нормативной базы, а также важнейших российских и международных стандартов в сфере ИБ. Так, в настоящее время действует целый ряд нормативных документов, предписывающих создание на предприятии особых «зон ИБ» и определяющих наборы требований к ним. Среди таких документов наиболее важными являются: закон №152-ФЗ «О персональных данных», банковский стандарт СТО БР ИББС, стандарт в сфере платежных карт PCI DSS, а также стандарты, регламентирующие построение системы управления информационной безопасностью (СУИБ) и систем обеспечения непрерывности бизнес-процессов (ISO 27001 и ISO25999 соответственно). Выполнение каждого норматива требует от организации значительных усилий и серьезных изменений, причем важнейшей частью этой работы является системный контроль соответствия каждого из элементов ИТ- и ИБ-инфраструктуры заявленным критериям, подчеркнули в Leta IT-company. Задача еще более усложняется тем, что вышеперечисленные наборы требований к «зонам ИБ» существенно различаются между собой.

В крупной информационной системе с сотнями и тысячами узлов эту задачу нельзя решать вручную. По информации Leta, система MaxPatrol позволяет автоматизировать процесс на должном уровне, а также помогает оптимизировать управление другими процессами ИБ, связанными с контролем уязвимостей, инвентаризацией активов и т.д. В эту систему встроены механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance), а также поддержка анализа состояния подсистем информационной безопасности различных операционных систем, СУБД и веб-приложений. Все это позволяет MaxPatrol осуществлять непрерывный технический аудит безопасности на всех уровнях информационной системы. В итоге, пользователь системы получает объективную оценку состояния защищенности как информационной системы в целом, так и отдельных подразделений, узлов и приложений.

На базе MaxPatrol компания Leta уже в ближайшее время расширит свою линейку решений в сфере управления уязвимостями, внутреннего аудита, обеспечения соответствия требованиям (compliance), а также управления активами. Новые решения будут применяться в рамках целого ряда услуг Leta IT-company.

Как ожидается, стратегическое партнерство даст Leta дополнительные возможности взаимодействия с вендором, в частности, расширенную консультационно-техническую поддержку и поддержку на этапе продаж. В свою очередь, для Positive Technologies партнерство с Leta IT-company, работающей в ключевых сегментах российского рынка ИБ, создает хорошие перспективы расширения продаж системы MaxPatrol.

«После кризиса изменились основные приоритеты развития и сама структура российского рынка ИБ. Широкое движение к внедрению современных стандартов ИБ и требований регуляторов создает спрос на ИБ-решения нового типа, которые глубоко интегрированы в бизнес-процессы предприятия и затрагивают практически все элементы его ИС, – отметил Андрей Конусов, генеральный директор Leta IT-company. – Но такое решение надо не только создать, но и сопровождать. При этом принципиально новый уровень сложности систем ИБ изменил и представления о том, что такое хорошее сопровождение. Исключительные характеристики системы MaxPatrol позволят нам даже в самых сложных проектах ориентироваться на самую высокую планку качества».

Источник

Романтический обман: Android-шпион GhostChat охотится на жертв в WhatsApp

Эксперты ESET раскрыли необычную кампанию кибершпионажа против пользователей Android, замаскированную под романтические знакомства. В ход пошли дейтинг-приманки, WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) и шпионское приложение, которое на самом деле было нужно вовсе не для общения.

Кампания строится вокруг Android-приложения под названием GhostChat. С виду это чат-сервис с романтическим уклоном, а на практике — инструмент для скрытого сбора данных с заражённых смартфонов.

Приложение распространялось не в Google Play, а через сторонние источники, и устанавливать его жертвам приходилось вручную. Важно, что Google Play Protect по умолчанию блокирует GhostChat.

 

Сценарий выглядел так: после установки GhostChat пользователь видел список из 14 женских профилей. Все они якобы были «заблокированы» и требовали ввода специального кода для доступа. Этот момент — ключевая часть социальной инженерии.

 

«Первый раз мы наблюдаем такой приём: фейковые женские профили выглядят эксклюзивными, а доступ к ним якобы ограничен паролем. На деле коды просто зашиты в приложение и служат лишь для создания иллюзии премиального доступа», — объясняет исследователь ESET Лукаш Штефанко.

Каждый профиль был привязан к конкретному номеру WhatsApp с пакистанским кодом страны, что делало «знакомства» более правдоподобными. После ввода кода приложение просто перенаправляло жертву в WhatsApp, где начинался чат с номером, находящимся под контролем злоумышленников.

 

Но самое интересное происходило в фоне. Пока пользователь переписывался — и даже ещё до входа в приложение — GhostChat уже собирал данные. Шпионское приложение отслеживало активность устройства, передавало конфиденциальную информацию на управляющий сервер, а также вело постоянное наблюдение.

Например, вредонос автоматически отправлял новые изображения по мере их появления, а также каждые пять минут проверял, не появились ли новые документы.

По данным ESET, GhostChat — лишь часть более широкой инфраструктуры. Те же атакующие стоят за кампаниями с использованием техники ClickFix (когда жертву убеждают вручную выполнить вредоносные действия под видом «инструкций») и за атаками на аккаунты WhatsApp.

В одном из сценариев пользователей заманивали на поддельные сайты, маскирующиеся под государственные организации Пакистана. В другом — предлагали вступить в «официальное сообщество», якобы связанное с Министерством обороны, и просили отсканировать QR-код. Так происходила атака типа GhostPairing: устройство жертвы привязывалось к WhatsApp Web злоумышленника, давая ему полный доступ к переписке, контактам и истории чатов — фактически на тех же правах, что и у владельца аккаунта.

RSS: Новости на портале Anti-Malware.ru