Инфосистемы Джет наращивает аналитический функционал Jet inView Security

Компания «Инфосистемы Джет» объявляет о выходе нового релиза аналитической системы Jet inView Security (JiVS) 1.5. Новый релиз системы обладает расширенными возможностями для автоматизации анализа и оценки ИБ-рисков, контроля взаимосвязей и эффективности процессов обеспечения ИБ, их влияния на бизнес, расследования инцидентов и профилирования деятельности пользователей с точки зрения ИБ.

«Базовый функционал аналитической системы на сегодняшний день расширен по четырем наиболее актуальным для отечественных компаний направлениям. В него теперь входят централизованная ИБ-аналитика, определение реального уровня защищенности бизнес-систем с учетом актуальных угроз, поведенческий анализ работы систем и пользователей, а также оценка результативности и эффективности процессов и подразделения», – рассказывает Анна Костина, руководитель направления систем управления безопасностью Центра информационной безопасности компании «Инфосистемы Джет».

В JiVS 1.5 настроен каталог KPI процессов обеспечения ИБ, содержащий набор стандартных показателей эффективности и позволяющий автоматически оценивать каждый процесс по данным, получаемым от подключенных средств защиты информации. На их основе формируются более высокоуровневые показатели, необходимые бизнесу. Также аналитическая система позволяет выстроить взаимосвязь между объектами ИТ-инфраструктуры, приложениями, бизнес-процессами и оценить критичность конкретного события или инцидента ИБ для того или иного бизнес-процесса.

Функционал централизованного мониторинга распределенных территориальных площадок – аналитическое ядро для ситуационных центров – реализованный в JiVS 1.5, позволяет проводить полноценный аудит состояния ИБ и работы процессов ИБ в территориально-распределенной организации, с возможностью привязки к картам и часовым поясам.

Также новый релиз продукта имеет инструменты для мониторинга поведенческих аномалий сотрудников (отклонений от стандартного профиля работы) с точки зрения ИБ, что позволяет отслеживать колебания лояльности сотрудников, снижать риск инцидентов ИБ, утечки информации, накапливать необходимую для расследования инцидентов ИБ статистику. Настроенная связка между данными, получаемыми от имеющихся средств защиты, и организационной структурой компании выявляет системные отклонения в обеспечении ИБ, незаметные на уровне технических данных.

Данные, предоставляемые в JiVS средствами защиты одного класса вне зависимости от производителя, единообразно визуализируются, что значительно упрощает работу ИБ-аналитика, ускоряет формирование отчетности и принятие решений на тактическом уровне ИБ. Обновленные dashboard'ы Jet inView Security позволяют оценивать общее состояние ИБ в конкретный момент времени, а также демонстрируют данные на уровне выполнения реперных точек отдельных ИБ-процессов.

«Roadmap продукта включает, прежде всего, разработку дополнительных коннекторов и базовых аналитических моделей для новых ИБ-решений и смежных систем – мониторинга ИТ, кадровых и т.д., а также расширение числа аналитических кейсов, решаемых с помощью Jet inView Security. И в этом случае мы ориентируемся на best practice и актуальные задачи наших клиентов», – комментирует Анна Костина.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru