Компания NitroSecurity приобрела производителя систем оценки рисков

Компания NitroSecurity приобрела производителя систем оценки рисков

9 октября поставщик систем корреляции событий информационной безопасности (SIEM) NitroSecurity объявил о покупке компании LogMatrix; приобретение позволит внедрить в продукты под маркой NitroView технологию оценки рисков. Условия сделки не разглашаются, однако, по данным из некоторых источников, ее сумма могла составить 6 млн. долларов.

"Технология LogMatrix позволяет реализовать принципиально новый коррелятор событий, основанный на отслеживании и оценивании рисков; подобная система упрощает обнаружение угроз и делает этот процесс более эффективным", - рассказал Интернет-изданию eWeek исполнительный вице-президент NitroSecurity Джерри Скерла. - "Вместо заранее определенных правил коррелятор такого типа приписывает некоторый "вес" каждому событию и своеобразным "термометром" измеряет состояние тех или иных информационных активов. Чем выше "температура", тем более подозрительны производящиеся операции".

Сообщается, что NitroSecurity намерена интегрировать свежекупленную технологию в семейство SIEM-продуктов NitroView. В числе наиболее крупных клиентов LogMatrix - компания AT&T и городская администрация Сиэтла, которая совместно с университетами Вашингтона и Мичигана использует технологию корреляции и оценки рисков для защиты объектов городской инфраструктуры особой важности.

"Таргетированные атаки и вредоносное программное обеспечение становятся все более технически изощренными, а обнаруживать их все сложнее", - отметил г-н Скерла. - "Объединение коррелятора рисков c технологиями NitroSecurity, которые основаны на построении и использовании системы правил, предоставит аналитикам безопасности два мощных инструмента для определения киберугроз и надлежащего на них реагирования, повышая тем самым эффективность и успешность их работы. Кроме того, данные от средств расширенного контроля и мониторинга активности приложений - а в арсенале NitroSecurity есть и такие решения - позволят выявлять угрозы и более высокого уровня".

Россия вошла в тройку самых атакуемых стран за 2025 год

Россия по итогам 2025 года оказалась в числе стран, которые чаще всего становились мишенью кибератак. В исследовании Positive Technologies она вошла в первую тройку вместе с США и Китаем. Если смотреть на ситуацию в СНГ, то здесь картина тоже довольно показательная: почти половина всех атак в регионе пришлась именно на Россию — 46%. Для сравнения, на Беларусь пришлось 11%, на Казахстан — 8%.

Эксперты связывают такую концентрацию атак сразу с несколькими факторами: геополитической ситуацией, масштабом экономики и просто размером страны. Чем больше цифровая инфраструктура и выше деловая активность, тем заметнее интерес к ней со стороны злоумышленников.

Всего в 2025 году специалисты Positive Technologies отслеживали в СНГ деятельность 123 киберпреступных групп, и 57 из них проявили себя в России. Активнее других, по данным исследования, действовали Rare Werewolf, Lifting Zmiy, PhantomCore, Cyber Partisans, Silent Crow и TA558.

Главными целями атак оставались вполне ожидаемые отрасли: промышленные предприятия, госструктуры и финансовые организации. На них пришлось почти половина всех зафиксированных инцидентов. Причём промышленность вообще оказалась одной из самых интересных мишеней для большинства группировок.

 

Речь шла о краже конфиденциальной информации, промышленном шпионаже, саботаже и прямой финансовой выгоде. Последствия таких атак тоже были разными: от крупных утечек данных до нарушения работы объектов инфраструктуры.

Отдельно исследователи отмечают ещё один важный момент: в 2025 году злоумышленники всё активнее использовали искусственный интеллект. Причём не для красоты, а вполне прикладным образом — для подготовки более убедительных фишинговых писем, создания дипфейков и даже написания вредоносного кода.

Например, группировка Rare Werewolf, как утверждают аналитики, применяла модули, разработанные с помощью ИИ, в атаках на предприятия авиационной и радиопромышленности. А группа Goffee использовала нейросети в операциях против российских оборонных компаний.

При этом сами методы проникновения в системы в целом не стали экзотическими. Как и раньше, основными векторами оставались фишинг и эксплуатация уязвимостей в публично доступных приложениях. Но вот уровень исполнения, судя по отчёту, заметно вырос. Злоумышленники маскировали вредоносные программы под легитимные файлы, запутывали код, использовали автозапуск через реестр и планировщик задач, а также старались делать так, чтобы их инструменты не срабатывали в песочницах.

В Positive Technologies считают, что в 2026 году высокая активность APT-группировок и хактивистов в регионе никуда не денется. Даже если часть текущих конфликтов уйдёт в замороженную фазу, атакующие, по прогнозу компании, продолжат делать ставку на промышленный шпионаж, разведку и использование уже скомпрометированных учётных данных. Дополнительные риски может создать и проведение крупных мероприятий, запланированных в странах СНГ.

RSS: Новости на портале Anti-Malware.ru