«Информзащита» развивает направление сервисной поддержки

«Информзащита» развивает направление сервисной поддержки

С февраля 2015 года в компании «Информзащита» начинает свою работу Сервисный центр (СЦ), образованный путем реорганизации ранее действующих отделов сервисной поддержки, внедрения и сопровождения.

Главной целью нового подразделения станет увеличение объемов оказываемых услуг, расширение их ассортимента и круглосуточная поддержка инфраструктуры заказчиков. Планируется, что обновленный СЦ будет обрабатывать в десятки раз больше обращений, в том числе благодаря специально разработанному для этого веб-порталу.

Новое подразделение возглавит Оксана Васильева, руководившая до этого в «Информзащите» отделом технической поддержки и сопровождения департамента проектирования и сервисных услуг.

«Почти за 20 лет существования сервисного обслуживания как одной из ключевых услуг компании мы наработали достаточно сильную экспертизу и опыт в области поддержки сложных, географически распределенных систем ИБ, – поясняет Оксана Васильева. – Со временем мы начали понимать, что растущее количество сервисных контрактов и потребностей заказчиков не позволяет нам выполнять ту же работу с теми же ресурсами, поэтому единственным верным решением было развернуть на базе «Информзащиты» полноценный Сервисный центр с усиленной командой экспертов».

Для реализации этих целей была проведена полная реструктуризация всех сервисных подразделений, перестроены процессы по внедрению, сопровождению, технической поддержке, аутсорсингу и аутстаффингу. Внедрена новая система для учета всех имеющихся активностей, архитектура которой полностью разработана внутренними ресурсами. На сегодняшний день СЦ располагает всем необходимым оборудованием и специализированным штатом из 60 сотрудников, обладающих экспертизой по продукции более 30-ти производителей оборудования и ПО. Сейчас в Сервисном центре находится на обслуживании около 70 компаний из разных областей бизнеса, в том числе и государственные организации. При этом сотрудники СЦ осуществляют установку и внедрение систем ИБ во всех регионах страны и странах СНГ.

 «Доля сервисных услуг в структуре общей выручки компании с каждым годом только растет, и с учетом текущих рыночных условий мы считаем данное направление одним из наиболее перспективных, – комментирует Иван Мелехин, технический директор компании «Информзащита». – Вместе с тем растут и потребности заказчика, который рассчитывает на достойный уровень эксплуатации систем защиты информации в режиме 24х7. Для решения этих задач и была проведена реорганизация технической дирекции, при этом данные изменения никак не сказались на уровне сервиса, предоставляемого существующим заказчикам».   

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru