Вышла новая версия программы MaxPartol SIEM 2.0

Вышла новая версия программы MaxPartol SIEM 2.0

Вышла новая версия программы MaxPartol SIEM 2.0

Компания Positive Technologies сообщает о выходе новой версии системы сбора и анализа событий информационной безопасности — MaxPatrol SIEM 2.0. Данную версию отличают упрощенный подход к формированию корреляционных правил, а также расширенные возможности по расследованию инцидентов, основанному на ретроспективном мониторинге состояния всех активов IT-инфраструктуры.

В результате кардинально снижается число ложных срабатываний системы при работе с большими объемами данных. Также в MaxPatrol SIEM 2.0 была значительно расширена база знаний о поддерживаемых источниках данных (в том числе отечественных). Модернизированный интерфейс новой версии позволяет работать с наибольшей эффективностью.

«Год назад мы выпустили первый релиз MaxPatrol SIEM, и к сегодняшнему дню уже выполнено около полусотни внедрений и "пилотов" в компаниях разного масштаба, в различных сферах бизнеса. В ходе проектной работы у нас сформировалось представление о задачах, с которыми каждый день сталкивается подавляющее большинство специалистов по информационной безопасности. При работе над новой версией продукта мы, среди прочего, ставили перед собой цель создать удобный и эффективный инструмент, максимально соответствующий потребностям пользователя», — поясняет Владимир Бенгин, руководитель отдела поддержки продаж, Positive Technologies.

MaxPatrol SIEM 2.0 оперирует не только событиями ИБ, но и реальными сущностями инфраструктуры в любой момент времени — аккумулирует всю информацию о сети, ее узлах и конфигурациях (в том числе о виртуальных машинах), позволяя построить полную модель IT-инфраструктуры и видеть всю картину происходящего.

Также система дает возможность использовать в правилах корреляции любую информацию об активах (от перечня установленного ПО, прав доступа до списка уязвимостей) и оценивать степень риска каждого инцидента. Благодаря этому в разы снижается частота ложных срабатываний системы, а ИБ-специалисты получают инструмент оперативного расследования инцидентов безопасности с привязкой к конкретным объектам наблюдения.

Обновленный интерфейс системы обеспечивает гибкую работу с данными (включая механизмы сортировки, группировки, фильтрации, поиска, переработанные в соответствии с насущными потребностями ИБ-специалиста) и позволяет формировать отчеты различной сложности, отражающие реальное состояние информационной безопасности (в том числе «из коробки»).

В новой версии реализована возможность создания правил корреляции, в соответствии с которыми разрозненные события объединяются в инциденты, прямо из веб-интерфейса. В результате процесс ручного создания правил в некоторых случаях сократился до нескольких минут.

Продукт обладает обширной базой знаний о поддерживаемых источниках (совместим с оборудованием ведущих зарубежных вендоров, позволяет подключать в качестве источников событий средства защиты большинства отечественных производителей: Dr.Web, Kaspersky Lab, «Континент», «С-Терра», InfoWatch, Secret Net, ViPNet) и имеет более 100 преднастроенных правил корреляции.

MaxPatol SIEM 2.0 является решением enterprise-уровня, соответствующим всем требованиям по стабильности и производительности в условиях высоконагруженных корпоративных систем.

Технические инновации и полностью открытый API MaxPatol SIEM 2.0 позволяют осуществлять его внедрение или переход с других решений класса SIEM практически незаметно для бизнес-процессов организации.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru