Facebook столкнулась с промышленным шпионажем

Facebook столкнулась с промышленным шпионажем

Представители социальной сети Facebook в пятницу заявили, что компьютеры нескольких инженеров компании, связанных с разработкой ключевых технологий Facebook, были атакованы при помощи ранее неизвестного Java-эксплоита, установившего уникальное вредоносного программное обеспечение. Представители компании говорят, что в результате атаки пользовательские данные не пострадали, а сложный вредоносный софт был обнаружен на компьютерах "ограниченной группы инженеров".



Внутренняя служба безопасности Facebook работала с неназванной антивирусной компанией, чтобы выйти на командный сервер злоумышленников, где собирались ворованные у инженеров данные. По словам директора по безопасности Facebook Джо Салливана, на серверах также были обнаружены данные, принадлежащие нескольким другим компаниям. Он отметил, что Facebook уведомила эти компании о своей находке, а также передала данные об атаках в ФБР США. В социальной сети говорят, что расследование по факту промышленного шпионажа пока не завершено, передает cybersecurity.ru.

Салливан рассказал, что впервые следы атаки специалисты Facebook обнаружили в логах нескольких DNS-серверов компании. Дальнейшее расследование показало, что неизвестным хакерам удалось получить доступ к компьютерам инженеров, специализирующихся на ряде мобильных проектов Facebook. Криминалистический анализ ноутбуков показал, что внутри команды разработчиков Facebook атакованных систем было несколько.

По словам Салливана, судя по конкретным действиям хакеров, злоумышленники изначально проектировали атаку именно под Facebook, так как прежде использованная последовательность действий во время нападений на западные компании не применялась. 

Интересно отметить, что атака на Facebook по времени произошла именно тогда, когда сервис микроблогов Twitter сообщил об утечке данных о 250 000 пользовательских аккаунтов, в том числе хешированных версией паролей пользователей. Хотя в самой Twitter не сообщили о том, кто и как смог украсть данные, Роберт Лорд, директор по информационной безопасности Twitter, сообщил, что тогдашняя атака на Twitter была связана с плагином Java и призвал через свой блог отключить плагины Java в браузерах.

В Facebook и Twitter рассказали, что перед атаками их сотрудники столкнулись с волной целевого мошеннического спама, при помощи которого сотрудники переправлялись на поддельные сайты, где их компьютеры заражались вредоносным программным обеспечением. Джо Салливан из Facebook говорит, что в данном случае их компании злоумышленники использовали Java-эксплоит, который работает даже в самой последней версии Java 7 Update 13. Он отметил, что Oracle уже уведомлена о еще одной критической проблеме в Java 7.

Также Салливан заявил, что использованный Java-эксплоит работает как в Mac, так и в Windows. Сейчас сигнатуры этого вредоноса уже добавлены во многие популярные антивирусные продукты.

В компании, комментируя последнюю атаку, заявили, что она не имела отношения к самой социальной сети и пользовательским данным, на сей раз атакующие пытались заниматься именно промышленным шпионажем, охотясь за технологическими разработками крупнейшей социальной сети в мире.

Facebook ничего не сообщила о том, куда вели следы хакеров.

Security Vision обновила SIEM: больше контекста и автоматизации для SOC

Компания Security Vision сообщила о выпуске масштабного обновления своей SIEM-платформы. Новая версия ориентирована на упрощение работы SOC-команд и расширение возможностей по сбору, анализу событий и реагированию на инциденты — без резкого усложнения архитектуры и процессов. Обновлённая Security Vision SIEM построена на единой No Code / Low Code-платформе Security Vision 5.

Это позволяет гибко настраивать систему под инфраструктуру заказчика, масштабировать её без переработки логики и при необходимости интегрировать с другими продуктами экосистемы Security Vision.

Активы — в одном контексте

Одним из ключевых изменений стал встроенный модуль Assets Management. Он формирует единую витрину ИТ-активов, выполняя их сканирование, идентификацию и инвентаризацию. Активы можно группировать и классифицировать по ролям и критичности, что даёт аналитику дополнительный контекст при расследовании инцидентов — от понимания сегмента сети до бизнес-значимости конкретного хоста или сервиса.

Сбор событий без жёсткой привязки к инфраструктуре

В новой версии переработан механизм сбора событий. SIEM поддерживает как агентский, так и удалённый сбор данных, в том числе через цепочки распределённых коннекторов в разных сегментах сети. Агенты могут продолжать накапливать события офлайн и передавать их в систему при восстановлении соединения.

Подключение источников упрощено за счёт типовых профилей заданий — настройки можно переиспользовать и быстро масштабировать. В системе уже предусмотрены профили для популярных методов сбора, включая WMI, Syslog, JDBC/ODBC и HTTP. Через единую консоль также выполняется управление логированием и установка агентов.

Нормализация без кода и мощная корреляция

Для большинства распространённых источников журналов — от Microsoft Server и DNS до Kubernetes, PostgreSQL и 1С — в продукте уже заложены готовые схемы нормализации. Это позволяет быстрее подключать инфраструктуру и сразу получать события в едином формате без ручной доработки.

Корреляционный движок дополнен графическим No-Code-редактором правил. Аналитики могут собирать сложные сценарии с вложенными условиями, временными зависимостями и логикой «отрицания», когда тревожным сигналом становится отсутствие ожидаемого события. Система также умеет корректно восстанавливать цепочки атак, даже если события поступают от разных источников с задержкой.

Из коробки доступно более тысячи правил корреляции, покрывающих около 73% техник MITRE ATT&CK, с привязкой как к самой матрице, так и к БДУ ФСТЭК.

Реагирование и ML-подсказки

Карточка инцидента в обновлённой SIEM объединяет данные об активах, артефактах, исходных событиях и алертах, а также рекомендации по реагированию. Прямо из карточки можно запускать ответные действия, создавать задачи (в том числе во внешних ITSM-системах), общаться с коллегами и передавать информацию через почту или мессенджеры.

В систему встроены несколько ML-моделей: для оценки вероятности ложного срабатывания, поиска похожих инцидентов и определения критичности с учётом масштаба и значимости затронутых активов. Все результаты отображаются там же, в карточке инцидента.

Работа с историей и мониторинг состояния

Отдельно в SIEM реализована ретроспективная проверка правил корреляции. Аналитики могут запускать новые или изменённые правила на уже собранных данных и смотреть, какие атаки могли быть пропущены ранее.

Для контроля состояния системы доступен набор дашбордов и отчётов, а также конструктор для создания собственных представлений без кода. Специальный дашборд мониторинга SIEM показывает ключевые метрики, аномалии в потоке событий, проблемные источники и правила с повышенным уровнем шума.

В целом обновление выглядит как попытка сделать SIEM более управляемой и удобной в повседневной эксплуатации — с акцентом на контекст, автоматизацию и снижение ручной нагрузки на SOC-аналитиков, без радикальной смены подхода к архитектуре.

RSS: Новости на портале Anti-Malware.ru