Positive Technologies создает экспертный центр для защиты компаний от новых угроз

Positive Technologies создает экспертный центр для защиты компаний от новых угроз

В 2016 году компания Positive Technologies предложит экспертные сервисы в области информационной безопасности и расследования инцидентов, которые помогут компаниям противодействовать изощренным кибератакам на свои ресурсы.

Открытие экспертного центра безопасности Positive Technologies Expert Security Center (ESC) было анонсировано в рамках делового мероприятия «SOC Forum: практика противодействия кибератакам и построения центров мониторинга ИБ», которое состоялось 11 ноября 2015 года в event-холле «Инфопространство» в Москве.

Актуальность центров мониторинга обусловлена развитием индустрии информационной безопасности, растущей сложностью угроз и увеличением «стоимости» инцидентов. Становится все очевидней, что автоматизированные средства защиты — необходимое, но не достаточное условие работы служб ИБ. В сложившихся условиях частные и государственные компании вынуждены искать новые, более оптимальные подходы к выявлению угроз и реагированию на инциденты.

На сегодняшний день сервисная модель безопасности это, возможно, наиболее оправданное решение для оптимизации расходов на защиту информации. Компании получают мощную экспертную поддержку для решения самых разных задач по защите IT-инфраструктуры, а также возможность прогнозировать и предупреждать угрозы ценным активам, проактивно реагировать на опасные инциденты, осуществлять ретроспективный анализ для обнаружения сложных угроз и целенаправленных атак.

 «В рамках работы PT Expert Security Center мы готовы помогать другим компаниям и центрам мониторинга, — рассказал Алексей Качалин, заместитель директора центра компетенций Positive Technologies. — Мы дополним компетенции служб информационной безопасности и центров мониторинга (SOC и MSSP) собственной экспертизой и технологическими возможностями, что означает совместную работу с исследовательским центром Positive Technologies — одной из ведущих мировых лабораторий в области ИБ, специалисты которой каждый год обнаруживают более сотни уязвимостей нулевого дня».

Ключевые составляющие PT ESC

Команда PT ESC обеспечивает оперативное реагирование на обращения и собираемую информацию, работает с инцидентами, координирует взаимодействие ИБ-служб клиента с экспертами, партнерами и ИБ-сообществом.

PT ESC активно использует решения Positive Technologies — систему оценки защищенности MaxPatrol, межсетевой экран PT Application Firewall, систему мониторинга событий безопасности MaxPatrol SIEM, модуль выявления вредоносных кодов PT MultiScanner и систему PT Network Forensics. Все эти продукты стали ключевыми компонентами центров оперативного управления безопасностью, созданных для «ВымпелКома» в 2011 году и для защиты IT-инфраструктуры зимней Олимпиады в Сочи в 2014-м.

Позитивный опыт работы в специфических условиях

Каждый кейс клиентов PT ESC анализируется экспертами Positive Technologies по информационной безопасности и расследованию инцидентов, которые имеют многолетний опыт анализа угроз, выявления и решения проблем безопасности в IT-инфраструктурах крупнейших компаний России, а также обнаружения уязвимостей в продуктах и сервисах множества ведущих мировых разработчиков, включая Apple, Google, Microsoft, Oracle, SAP, Siemens и «Яндекс».

Крупному бизнесу угрожают шифровальщики, малому и среднему – Fake Boss

По оценкам «Лаборатории Касперского», в 2025 году с киберугрозами столкнулись 47,7% пользователей. Это первый раз с 2022 года, когда показатель опустился ниже 50%. При этом количество атак на бизнес, напротив, выросло, и эта тенденция, по прогнозам, сохранится и в 2026 году. Существенно различаются и сами угрозы — в зависимости от масштаба компании.

Если крупный бизнес чаще всего становится целью шифровальщиков и вайперов, то малый и средний бизнес, как рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов, в 2025 году ощутил на себе ренессанс атак через каналы дистанционного банковского обслуживания (ДБО).

Пик атак на ДБО пришёлся на середину года. Всего было атаковано около 12 тыс. компаний. Злоумышленники использовали один из трёх зловредов — PureRAT, VenomRAT или BuhTrap. Последний известен уже более десяти лет. Для доставки зловредов активно применялся фишинг, причём заражённые документы нередко рассылались через системы электронного документооборота.

Дополнительным фактором риска стала человеческая небрежность: бухгалтеры и сотрудники финансовых подразделений часто нарушают правила работы с банк-клиентами и недостаточно внимательно проверяют платёжные поручения. Чаще всего по такой схеме атаковали производственные компании (26%), ретейл (20%) и консалтинговые организации (7%).

Однако ближе к концу года, несмотря на ожидания новой волны атак на ДБО, злоумышленники переключились на схему Fake Boss. В этих кампаниях активно применялись технологии дипфейк и дипвойс — с имитацией внешности и голоса реальных руководителей.

Как отметил Сергей Голованов, к тому моменту нейросетевые инструменты уже научились создавать довольно правдоподобные подделки. Тем не менее их часто выдавали два признака: несоответствие манеры общения стилю реального человека и слишком «стерильный» звук без фоновых шумов. Несмотря на это, как показало совместное исследование «Контур.Толк» и «Лаборатории Касперского», проведённое в сентябре, большинство россиян пока не готовы эффективно противостоять таким атакам.

Для крупного бизнеса основной угрозой по-прежнему остаются шифровальщики. По оценке Сергея Голованова, с атаками шифровальщиков и вайперов в 2025 году столкнулись около 6% российских компаний. При этом именно с их применением были связаны все резонансные инциденты года.

По прогнозу эксперта, эта тенденция сохранится и в 2026 году. Подобные атаки вызывают широкий общественный резонанс и приводят к длительным простоям, что делает их привлекательными как для финансово мотивированных злоумышленников, так и для хактивистов. Новизна может заключаться разве что в техниках — например, в использовании заражённых устройств и носителей, которые могут намеренно подбрасываться в офисах.

В то же время, по данным другого крупного ИБ-вендора, Positive Technologies, шифровальщики в целом остаются нетипичным инструментом для массовых атак из-за высокой стоимости и сложности их применения.

RSS: Новости на портале Anti-Malware.ru