Solar Security обновила сервисную модель предоставления услуг JSOC

Solar Security обновила сервисную модель предоставления услуг JSOC

Solar Security обновила сервисную модель предоставления услуг JSOC

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, объявляет о значительном обновлении сервиса ИБ-аутсорсинга Solar JSOC. Новая версия под условным кодом 2.0 объединяет накопленную экспертизу компании и новый подход к построению центров реагирования на киберугрозы.

Необходимость в обновлении JSOC обусловлена меняющимся ландшафтом угроз и формированием новой роли центра мониторинга и реагирования на инциденты ИБ. Новый подход характеризуется тремя ключевыми усовершенствованиями. 

Во-первых, Solar JSOC теперь включает более 40 атомарных сервисов (первоначально их было всего три, затем количество постепенно росло) , объединенных в более высокоуровневые сервисы, которые обеспечивают комплексное решение бизнес-задач. Во-вторых, важным преимуществом Solar JSOC является информационный обмен с государственными и отраслевыми CERT, а также ведущими вендорами ИБ. Репутационные базы и фиды сквозным образом обогащают все сервисы Solar JSOC, обеспечивая защиту от самых новых и актуальных киберугроз. Наконец, новая модель Solar JSOC предоставляет более глубокий уровень аналитики, демонстрируя заказчикам корневые причины и следствия инцидентов и уязвимостей. 

«Современные организации коммерческого и государственного сектора сталкиваются с двумя факторами, непосредственно влияющими на ИТ-безопасность: ростом количества внешних вызовов (кибератак, инцидентов, уязвимостей), а также ускорением динамики изменений внутри компании – линейным ростом и изменением бизнес-процессов, изменением ИТ-инфраструктуры, развитием приложений и прочим. В связи с этим возникает необходимость в мониторинге и совместном анализе этих изменений, в том числе выявлении корреляций, перекрестных и скрытых связей между ними, а самое главное – в своевременном реагировании, быстром принятии операционных и тактических решений», – рассказывает Игорь Ляпунов, генеральный директор компании Solar Security.

Новый формат предоставления сервиса Solar JSOC опирается на три уровня – Security Maintenance (эксплуатация средств защиты), Security Monitoring (мониторинг уровня информационной безопасности) и Security Management (управление информационной безопасностью).

Нижний, базовый уровень Security Maintenance включает в себя эксплуатацию и администрирование систем информационной безопасности, развернутых в компании. В перечень сервисов Solar JSOC на данном уровне входит предоставление, тонкая настройка и управление активными средствами защиты – WAF, Sandbox, Anti-DDoS, межсетевыми экранами и прокси.

При этом наиболее важным уровнем JSOC является уровень Security Monitoring, который обеспечивает мониторинг, выявление и анализ инцидентов информационной безопасности внутри компании. Параллельно Solar JSOC агрегирует в глобальную базу знаний информацию от вендоров информационной безопасности, а также различных CERT (комбинируются платные и бесплатные источники). Эта база знаний содержит данные о вредоносных хостах сети интернет, индикаторах компрометации систем, 0day-вредоносном ПО и новых уязвимостях, направленных как на конкретную отрасль, так и непосредственно на отдельно взятую компанию.

Совокупность информации, полученной изнутри организации и из внешних источников, позволяет сформировать собственную базу правил корреляции событий, которая является ядром любого SOC. Широкий список правил корреляции, легший в основу набора услуг Threat Intelligence, обеспечивает надежный контроль защищенности инфраструктуры от кибератак, а также позволяет оперативно выявлять и предотвращать как внешние попытки проникновения, так и внутренние нарушения.

На уровне Security Management ключевой задачей является оценка фактической критичности инцидента для компании и ее бизнес-процессов. В результате разбора инцидентов и аномалий, анализа причин их возникновения и оценки потенциального ущерба компания выявляет новые технические и бизнес-риски. Все аналитические данные представлены в системе визуализации Solar JSOC Security Dashboard в виде наглядных диаграмм. Объективная картина состояния ИБ в компании и подтвержденные статистикой данные по «болевым точкам» и наиболее серьезным рискам позволяют принимать обоснование решения в вопросах долгосрочного управления ИБ. Тем не менее, в силу стратегического значения таких решений они остаются в сфере компетенций компании-заказчика.

Стоимость услуг JSOC значительно зависит от набора сервисов, которые пожелает использовать клиент. По мере развития внутренней инфраструктуры ИБ и зрелости связанных с ней процессов клиент может подключать дополнительные сервисы. Первоначально достаточно подключить лишь минимальный базовый набор сервисов, который технически необходим для функционирования всех видов услуг.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru