SearchInform представила новый инструмент для проведения расследований

SearchInform представила новый инструмент для проведения расследований

В рамках традиционного весеннего RoadShow компания SearchInform представила обновленную версию своего флагманского продукта «Контура информационной безопасности SearchInform». Интерес у публики вызвали новые поисковые алгоритмы и новый продукт IncidentCenter, предназначенный для проведения расследований инцидентов информационной безопасности.

IncidentCenter используется для двух задач:

  • Помощь при проведении расследований. Любой документ, перехваченный «Контуром информационной безопасности» можно прикрепить к «Делу» или «Досье». IncidentCenter также поддерживает импорт файлов из сторонних систем, что позволяет консолидировать всю информацию по инциденту в рамках одной системы. «Заметки» и «Промежуточные резюме», в свою очередь, позволяют параллельно расследовать дело сразу нескольким сотрудникам отдела ИБ.
  • Ведение досье по сотрудникам. На каждого сотрудника может быть заведено «Досье», в котором будет аккумулироваться вся информация, полезная для контроля и общения с этим человеком: контакты, увлечения, сильные/слабые стороны и т.д.

Возможности экспорта позволят донести информацию до ответственных лиц (директоров, начальников отделов и т.д.) без раскрытия первоначальных источников.

Модуль AlertCenter, отвечающий за автоматическое выявление нарушений заданных политик безопасности, получил сразу несколько новых видов поиска: статистические запросы, поиск по событиям в Active Directory, а также поиск по бинарным цифровым отпечаткам.

Статистические запросы позволяют автоматически выявлять инциденты на основе количественных показателей и аномальную активность среди сотрудников. 

Поиск по событиям в Active Directory призван автоматизировать обработку информации по подозрительным действиям в AD. К примеру, создание временных учетных записей, временное включение учетных записей в группы с широкими правами доступа и т.д.

Расширенные возможности поиска по цифровым отпечаткам позволяют выявлять меру схожести для двух произвольных документов. При этом, сравнение происходит не только по «текстовой» части. Релевантность вычисляется как для бинарного содержимого проверяемых файлов, так и для извлеченного текста. Таким образом, можно обнаруживать факт пересылки любых файлов: фотографии или скриншота части карты, исполняемых файлы и т.д.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru