Компания «Инфосистемы Джет» выпустила на рынок решение Jet inView Security

Компания «Инфосистемы Джет» выпустила на рынок решение Jet inView Security

Компания «Инфосистемы Джет» объявляет о выходе нового продукта, предназначенного для проведения разноуровневой аналитики в сфере ИБ, – Jet inView Security. Продукт позволяет просто и оперативно оценивать эффективность работы ИБ-подразделения в целом и отдельных процессов ИБ, контролировать уровень соответствия стандартам безопасности (как внутренним, так и регуляторным), а также выявлять узкие места в ИБ и повышать оперативность их закрытия.

Jet inView Security, сочетая функционал BusinessIntelligence и Data Mining, обеспечивает аккумулирование и анализ информации из разных подсистем безопасности и бизнес-систем с последующими её преобразованием и подачей в виде аналитических панелей различного уровня детализации.

  «Несмотря на все усилия, в том числе связанные с попытками распространения рисковой методологии на область ИБ, до сих пор общение бизнеса и подразделений безопасности требовало значительных усилий с обеих сторон. Появление нового класса продуктов, пионером в котором является Jet inView Security, стало логичным ответом на существующие потребности многих компаний в разноуровневой ИБ-аналитике и вовлечении в обеспечение безопасности не только технических подразделений, но и бизнеса», – рассказывает Евгений Акимов, заместитель директора Центра информационной безопасности компании «Инфосистемы Джет».

 Архитектура Jet inView Security основывается на трех функциональных уровнях:

  • концентрация данных о безопасности. Для эффективного сбора информации из самых разных источников разработаны специальные коннекторы, обеспечивающие связь с системами обеспечения ИБ, бизнес-системами, вспомогательными системами (например, кадровыми). В каждом конкретном проекте их состав может варьироваться в зависимости от инфраструктуры заказчика и его потребностей;
  • анализ и преобразование данных. Аналитический движок, основанный на  BI-технологиях, позволяет связывать между собой различные данные, проводить необходимые расчеты и корреляцию;
  • представление информации с помощью модулей визуализации – аналитических панелей. В их число входят Dashboard`ы, содержащие высокоуровневую информацию, и модуль Analytics, связывающий базы данных всех средств защиты и проводящий по ним сквозную аналитику. Разработанный интерфейс позволяет интерпретировать и представлять полученные аналитические данные в необходимой форме, а функция Drill Down делает возможным анализировать информацию по принципу «от общего к частному» (и наоборот).

На данный момент разработано более 30 коннекторов, которые рассчитаны на подключение наиболее популярных на рынке ИБ технологий (SIEM, DLP, сканеры защищенности и др.). RoadmapJet inView Security предполагает наращивание числа подключаемых источников данных с учетом изменяющихся потребностей бизнеса и ИТ-технологий.

 Модульный подход позволяет обеспечить высокий уровень гибкости продукта, который легко кастомизируется и адаптируется в соответствии с индивидуальными потребностями каждого заказчика. Кроме того, становится возможной поэтапная передача в эксплуатацию полноценно функционирующих элементов системы по мере подключения источников данных. Благодаря этому заказчик уже на этапе внедрения получает опыт работы с системой и фиксирует отдачу от её использования. Таким образом, фактически сокращаются сроки развертывания системы и достижения ею уровня максимальной эффективности.

 «Использование Jet inView Security позволит не только проводить глубокую аналитику, но и наглядно представлять её результаты с учетом потребностей сотрудников различного уровня. Например, сотрудники службы безопасности смогут оперативно получать актуальную информацию о том, что именно происходит в процессах ИБ, какие данные предоставляют системы обеспечения ИБ, какие между ними существуют причинно-следственные связи, – комментирует Анна Костина, руководитель направления систем управления безопасностью Центра информационной безопасности компании "Инфосистемы Джет". – Руководитель подразделения ИБ, используя систему, получит представление об общем уровне безопасности даже в условиях территориально распределенной структуры организации. А топ-менеджмент, в свою очередь, сможет отслеживать высокоуровневую динамику защищенности компании и бизнес-процессов в целом».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru