JSOC Security Dashboard позволяет оценить состояние ИБ в один клик

JSOC Security Dashboard позволяет оценить состояние ИБ в один клик

JSOC Security Dashboard позволяет оценить состояние ИБ в один клик

SolarSecurityпредоставляет своим клиентам возможность использовать JSOCSecurityDashboard – онлайн систему для анализа и визуализации состояния защищенности информационных систем, подключенных к SolarJSOC.

JSOCSecurityDashboardпозволяет каждому клиенту SolarJSOC в рамках «единого окна» получать персонифицированную информацию с основными обобщенными показателями состояния информационной безопасности в компании в режиме реального времени. На специальные аналитические панели выводятся данные, касающиеся всех ключевых информационных систем заказчика и его инфраструктуры, подключенной к SolarJSOC, а также детальная информация о внешних атаках и внутренних инцидентах ИБ, выявленных в процессе мониторинга.

JSOCSecurityDashboard реализован на базе системы визуализации разноуровневой аналитики и мониторинга эффективности ИБ SolarinView, дающей возможность в максимально наглядной форме показать текущее состояние информационной безопасности в компании с желаемым уровнем детализации, вплоть до перехода к информации по конкретному инциденту. Взаимная интеграция продуктов и сервисов компании SolarSecurityпозволяет создавать для заказчиков единую удобную экосистему, обеспечивающую комплексный подход к вопросам информационной безопасности.

Также JSOCSecurityDashboard дает возможность заказчику оценить выполнение SLAв рамках сервисов SolarJSOC. На данный момент показатели SLA для SolarJSOCсоставляют 99,2% – средний показатель, для критичных инцидентов SLA выше и составляет около 99,5%. JSOCSecurityDashboard позволяет контролировать весь путь от выявления инцидента, до его разбора и реагирования с детальной информацией о том, какой именно это был инцидент, с какими системами он был связан, кто его отрабатывал, какие меры были приняты, как происходил разбор и реагирование.

 

Владимир Дрюков, руководитель SolarJSOC компании SolarSecurity, отметил: «JSOCSecurityDashboard решает сразу две задачи: дает нашему клиенту понимание фактического состояния безопасности и делает нашу работу более прозрачной. Нам хотелось предоставить клиенту возможность увидеть тренды в изменении атак на ресурсы компании или поведении пользователей: какая бизнес-система вызывает повышенный интерес злоумышленников, какая организационная единица компании хуже всего соблюдает нормы ИБ и т.д. Данная информация строится не на обобщенных статистических моделях, а на реальных инцидентах, возникающих и обрабатываемых в инфраструктуре клиента. JSOCSecurityDashboard – это не только отчетность и визуализация, это еще и система поддержки принятия решений о дальнейших шагах по повышению своей защищенности». 

SolarSecurityпредоставляет своим клиентам возможность использовать JSOCSecurityDashboard – онлайн систему для анализа и визуализации состояния защищенности информационных систем, подключенных к SolarJSOC." />
AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В России в 1,5 раза выросло число заражений NFC-троянами для Android

Во втором полугодии 2025 года кибермошенники в России заметно активизировались. По данным «Лаборатории Касперского», в третьем квартале число попыток заражения Android-смартфонов NFC-троянами выросло более чем в полтора раза и превысило 44 тысячи случаев.

При этом эксперты отмечают интересный сдвиг: если раньше злоумышленники чаще использовали схему «прямого NFC», то теперь всё большую популярность набирает так называемый «обратный NFC».

В этой схеме мошенник выходит на потенциальную жертву через мессенджер и предлагает установить якобы «служебное» приложение для верификации клиента. На деле это вредоносная программа.

После установки жертву убеждают приложить банковскую карту к задней панели смартфона и ввести ПИН-код. Вредонос передаёт данные карты злоумышленникам, которые могут сразу снимать с неё деньги или осуществлять бесконтактные платежи от имени владельца.

Этот метод становится всё популярнее. Жертве присылают APK-файл и уговаривают установить приложение, выдавая его за полезный инструмент. Если пользователь делает зловред основным способом бесконтактной оплаты, смартфон начинает передавать в банкомат сигнал не как его карта, а как карта злоумышленника.

Дальше всё выглядит как обычная просьба «перевести средства на безопасный счёт». Мошенник просит поднести телефон к банкомату и внести деньги — и жертва собственными руками отправляет средства на счёт преступников. Именно поэтому такая схема опаснее: транзакции выглядят вполне легальными.

«С конца 2024 года мы наблюдаем развитие атак с использованием NFC и специальных вредоносных утилит», — объясняет Дмитрий Калинин, эксперт «Лаборатории Касперского». По его словам, подобные техники уже применялись за рубежом, а теперь всё чаще встречаются и в России.

«Если раньше акцент делался на „прямом NFC“, то теперь мы всё чаще видим „обратный NFC“. Опасность этой схемы в том, что жертва сама совершает перевод, и такие операции почти невозможно отличить от обычных», — добавляет он.

Решения «Лаборатории Касперского» определяют подобные вредоносные утилиты как Trojan-Banker.AndroidOS.Ganfyc.

Не так давно мы писали, что для NFC-атак на Android созданы сотни фейков Банка России и Госуслуг.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru