Инфосистемы Джет наращивает аналитический функционал Jet inView Security

Инфосистемы Джет наращивает аналитический функционал Jet inView Security

Компания «Инфосистемы Джет» объявляет о выходе нового релиза аналитической системы Jet inView Security (JiVS) 1.5. Новый релиз системы обладает расширенными возможностями для автоматизации анализа и оценки ИБ-рисков, контроля взаимосвязей и эффективности процессов обеспечения ИБ, их влияния на бизнес, расследования инцидентов и профилирования деятельности пользователей с точки зрения ИБ.

«Базовый функционал аналитической системы на сегодняшний день расширен по четырем наиболее актуальным для отечественных компаний направлениям. В него теперь входят централизованная ИБ-аналитика, определение реального уровня защищенности бизнес-систем с учетом актуальных угроз, поведенческий анализ работы систем и пользователей, а также оценка результативности и эффективности процессов и подразделения», – рассказывает Анна Костина, руководитель направления систем управления безопасностью Центра информационной безопасности компании «Инфосистемы Джет».

В JiVS 1.5 настроен каталог KPI процессов обеспечения ИБ, содержащий набор стандартных показателей эффективности и позволяющий автоматически оценивать каждый процесс по данным, получаемым от подключенных средств защиты информации. На их основе формируются более высокоуровневые показатели, необходимые бизнесу. Также аналитическая система позволяет выстроить взаимосвязь между объектами ИТ-инфраструктуры, приложениями, бизнес-процессами и оценить критичность конкретного события или инцидента ИБ для того или иного бизнес-процесса.

Функционал централизованного мониторинга распределенных территориальных площадок – аналитическое ядро для ситуационных центров – реализованный в JiVS 1.5, позволяет проводить полноценный аудит состояния ИБ и работы процессов ИБ в территориально-распределенной организации, с возможностью привязки к картам и часовым поясам.

Также новый релиз продукта имеет инструменты для мониторинга поведенческих аномалий сотрудников (отклонений от стандартного профиля работы) с точки зрения ИБ, что позволяет отслеживать колебания лояльности сотрудников, снижать риск инцидентов ИБ, утечки информации, накапливать необходимую для расследования инцидентов ИБ статистику. Настроенная связка между данными, получаемыми от имеющихся средств защиты, и организационной структурой компании выявляет системные отклонения в обеспечении ИБ, незаметные на уровне технических данных.

Данные, предоставляемые в JiVS средствами защиты одного класса вне зависимости от производителя, единообразно визуализируются, что значительно упрощает работу ИБ-аналитика, ускоряет формирование отчетности и принятие решений на тактическом уровне ИБ. Обновленные dashboard'ы Jet inView Security позволяют оценивать общее состояние ИБ в конкретный момент времени, а также демонстрируют данные на уровне выполнения реперных точек отдельных ИБ-процессов.

«Roadmap продукта включает, прежде всего, разработку дополнительных коннекторов и базовых аналитических моделей для новых ИБ-решений и смежных систем – мониторинга ИТ, кадровых и т.д., а также расширение числа аналитических кейсов, решаемых с помощью Jet inView Security. И в этом случае мы ориентируемся на best practice и актуальные задачи наших клиентов», – комментирует Анна Костина.

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru