MaxPatrol SIEM за первый год жизни занял 10% российского рынка

MaxPatrol SIEM за первый год жизни занял 10% российского рынка

MaxPatrol SIEM за первый год жизни занял 10% российского рынка

На прошедшем форуме PHDays компания Positive Technologies подвела итоги первого года существования продукта MaxPatrol SIEM. Сегодня на долю MaxPatrol SIEM приходится более 10% российского рынка, объем продаж по итогам года составил около 180 млн руб., в 2016 году компания планирует увеличить его до 400 млн, а в следующем году вывести продукт на европейский рынок.

Создание продукта такого уровня потребовало от специалистов Positive Technologies отказаться от концепции каскадной разработки и перейти к более гибким практикам, что позволило повысить скорость и эффективность выпуска обновлений продукта — соответствуя требованиям рынка, а в ряде случаев и опережая их. «Продукт такого уровня потребовал трансформации процесса разработки. Для нас это был не только внешний, но и внутренний вызов. Если раньше все наши продукты создавались группой энтузиастов, которые были частично хакерами, частично разработчиками, то столкнувшись с продуктом уровня SIEM, мы поняли, что разработку надо выделять в отдельное направление. Сегодня MaxPatrol SIEM создают 80 разработчиков и инженеров по качеству. Мы перешли на организацию микрокоманд по модели Two Pizza Team, доказавшей свою эффективность в компаниях мирового уровня. Такие команды легко взаимодействуют между собой, быстро принимают решения и реализуют изменения, кардинально улучшая продукт от пользовательского интерфейса до бэкенд-логики», — комментирует Алексей Андреев, директор по разработке MaxPatrol SIEM.

«Продукт быстро прогрессирует, — отмечает Максим Филиппов, директор Positive Technologies по развитию бизнеса в России. — Мы научились качественно проводить пилотные проекты, наладили процесс поддержки любых источников заказчика (этого нет ни у кого), сформировали систему разработки мирового уровня и понятные планы развития продукта. Обучили 113 специалистов компаний-партнеров. Наша цель — в 2017 году сравняться с лидерами российского рынка классических SIEM-систем. Мы прогнозируем рост российского рынка в этом сегменте с 2,2 млрд руб. в 2016 году до 3,2 млрд в 2018-м, и ставим перед собой задачу занять на этом рынке лидирующую позицию».

Подход компании Positive Technologies подразумевает создание платформы, ключевым элементом которой является MaxPatrol SIEM. Построенная на активоцентрическом подходе, данная платформа должна быть легко управляема, адаптируема к динамично изменяющейся инфраструктуре организации и решать ее реальные задачи. В соответствии с уникальным видением развития индустрии SIEM и новой эры решений класса Threat Intelligence сформированы планы развития продукта на ближайшие три года, включающие четыре ключевых релиза ежегодно. Так, к третьему кварталу 2016 года выйдет релиз, в котором появится облачный механизм обновления данных об уязвимостях, а к осени запланировано внедрение механизма автокорреляций на основе моделирования векторов атак. Быстрый выпуск обновлений позволяет оперативно вносить исправления и доработки по результатам пилотных внедрений.

На сегодняшний день завершено 26 и находятся в работе еще 25 «пилотов» MaxPatrol SIEM, реализовано 15 коммерческих проектов. MaxPatrol SIEM используют российские Министерство обороны и Министерство транспорта, энергетическая компания «Россети», Департамент информационных технологий Москвы, Комитет по информатизации и связи Санкт-Петербурга.

За прошедший год решение было успешно протестировано ведущими отечественными интеграторами. Тимур Ниязов, руководитель направления SOC и защиты баз данных компании «Инфосистемы Джет», отмечает: «За этот год команда Positive Technologies проделала огромную работу. У нас есть четкое ощущение, что в ближайшее время MaxPatrol SIEM догонит своих конкурентов».

 

«В области SIEM ключевую роль играет уровень экспертизы, — добавляет Олег Шабуров, директор департамента информационной безопасности «Софтлайн». — Разработчики MaxPatrol SIEM делают ставку на "экспертизу из коробки", и это очень важно, так как не все заказчики могут уделять много времени тонкой настройке SIEM-системы, да и не у всех хватит компетенции: для этого требуются весьма специфические знания из областей, с которыми далеко не все сталкиваются.  Подобный подход позволит в разы повысить эффективность ИБ-службы. Это настоящий переворот».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru