Спецслужбы ФРГ обвинили ГРУ в организации хакерской атаки на бундестаг

Спецслужбы ФРГ обвинили ГРУ в организации хакерской атаки на бундестаг

Спецслужбы ФРГ обвинили ГРУ в организации хакерской атаки на бундестаг

В материале, опубликованном в журнале Spiegel, приводятся слова высокопоставленного сотрудника немецкой разведки, который утверждает, что хакерская атака на бундестаг в начале 2015 года «очевидно была связана с российской военной разведкой» (ГРУ).

Источник Spiegel заявил, что действия хакеров были похожи на аналогичные нападения как в Германии, так и в других странах НАТО.

Материалы расследования, которые упоминает Spiegel, показывают, что за хакерской атакой стояли группы компьютерных взломщиков Sofacy и APT28, которые, по данным немецких спецслужб, «финансируются российским правительством».

По данным издания, федеральный прокурор Карлсруэ (город в земле Баден-Вюртемберг) 15 января начал официальное расследование по делу о незаконной деятельности агентов иностранных спецслужб, пишет www.rbc.ru.

В результате хакерской атаки в компьютерную систему бундестага была запущена троянская программа. Благодаря этому нападавшие получили доступ к внутренним документам немецкого парламента. При этом власти до сих пор не сообщили, какая именно информация стала доступна хакерам.

В октябре прошлого года агентство Bloomberg опубликовало материал, из которого следовало, что российские хакеры подозреваются в целой серии преступлений на территории стран НАТО. Речь шла о взломе сайта Варшавской фондовой биржи, сталелитейного завода ThyssenKrupp в Германии, а также Палаты представителей конгресса США.

Два осведомленных источника рассказали агентству, что за последние 18 месяцев российские хакеры усилили слежку за энергосистемами и системами энергоснабжения в США, Канаде и Европе, что рассматривается властями как провокационный шаг. Представители американских властей, которые говорили на условиях анонимности, расценили такие действия как предупреждение. В наблюдении за инфраструктурой, по данным агентства, используется программа Havex, которая, по словам двух источников, знакомых с расследованием, была обнаружена в системе поврежденной доменной печи в Германии.

Positive Technologies вывела MaxPatrol 360 в отдельный центр управления SOC

Positive Technologies расширила продуктовую линейку и представила MaxPatrol 360 — решение для управления расследованиями, обработки инцидентов и повседневной работы SOC из единого интерфейса. Продукт рассчитан на то, чтобы собрать в одном окне события ИБ, действия аналитиков и рабочие процессы, которые в реальности у многих команд до сих пор размазаны по разным системам.

Появление такого решения выглядит вполне логично. На службы ИБ сейчас давит всё и сразу: атак становится больше, техники усложняются, злоумышленники всё активнее используют ИИ, а аналитики SOC продолжают тонуть в потоке уведомлений, ручных проверок и бесконечных переключений между разными средствами защиты.

В такой ситуации рынок действительно давно шёл к инструментам, которые помогают не только видеть инциденты, но и нормально выстраивать вокруг них операционную работу.

В Positive Technologies говорят, что MaxPatrol 360 должен закрывать весь цикл работы с инцидентом: от обнаружения и первичной обработки до реагирования, устранения последствий и доработки правил детектирования. Проще говоря, идея в том, чтобы аналитик не просто увидел тревогу, а мог в той же системе довести историю до конца, не перескакивая между несколькими интерфейсами.

Одна из ключевых особенностей продукта — централизованное управление экспертизой SIEM-системы и её распространением между несколькими инстансами. Такой подход особенно важен для крупных компаний, холдингов, MSSP и организаций со множеством распределённых инфраструктур, где нужно следить за тем, чтобы подходы к детектированию и обработке событий были едиными, а не жили своей жизнью в каждом контуре.

Ещё одна заметная функция — мультитенантность. Она позволяет из одной консоли управлять сразу десятками инфраструктур. Для компаний с филиальной структурой или для провайдеров сервисов безопасности это, по сути, один из базовых сценариев использования: меньше хаоса, меньше ручной рутины и меньше шансов, что важные события потеряются между разными панелями и командами.

В продукте также сделали ставку на гибкость. Клиенты и интеграторы могут самостоятельно добавлять интеграции и коннекторы через открытый API, чтобы подстроить систему под свою инфраструктуру и собственные процессы, а не наоборот.

Для расследований и автоматизации обработки инцидентов MaxPatrol 360 собирает данные со средств защиты, работающих в инфраструктуре. Речь идёт как о продуктах Positive Technologies, так и о сторонних решениях. В связке с собственной экосистемой вендора это может включать анализ сетевого трафика, поведение конечных узлов, события из SIEM и данные об уязвимостях на активах.

В компании считают, что решение подойдёт не только крупным организациям, но и более компактным заказчикам, а также субъектам КИИ. Среди возможных сценариев — автоматизация внутренних запросов ИБ-отдела, выстраивание взаимодействия между ИБ и ИТ, а также работа с регуляторами через встроенные расширения.

RSS: Новости на портале Anti-Malware.ru