MaxPatrol SIEM строит картину состояния ИТ-инфраструктуры за секунды

MaxPatrol SIEM строит картину состояния ИТ-инфраструктуры за секунды

MaxPatrol SIEM строит картину состояния ИТ-инфраструктуры за секунды

Компания Positive Technologies обновила MaxPatrol SIEM. В новой версии продукта в три раза увеличилась скорость обнаружения активов и построения топологии сети, а темпы обработки событий безопасности (нормализация, агрегация, корреляция) выросли на 40%.

В число ключевых обновлений системы вошли механизмы комплексного анализа сетевого трафика и файловой активности на компьютерах и серверах, а также собирательные метрики значимости, позволяющие автоматически обеспечивать адресный контроль критически важных рабочих станций. 

Комплексный анализ сетевого трафика

Благодаря появлению компонента Network Sensor стал доступен комплексный анализ сетевых взаимодействий в реальном времени практически на всех уровнях модели OSI — от канального (L2) до уровня приложений (L7). Этот компонент позволяет точнее и быстрее выявлять новые активы и строить топологию сети, то есть видеть самую актуальную модель ИТ-инфраструктуры в режиме реального времени. Данная информация может использоваться в правилах корреляции для обнаружения широкого спектра атак и выявления нарушений политик сетевого доступа, таких как применение небезопасного протокола Telnet, передача большого объема данных от клиента или сервера, скачивание вредоносных файлов, наличие приложений для удаленного доступа (TeamViewer и др.), неправильное сегментирование внутрисетевых ресурсов и др.

Мониторинг файловой активности

Для получения информации об активах, которую невозможно обнаружить с помощью аудита сетевой инфраструктуры, в новой версии системы реализован компонент Endpoint Monitor — агент, функционирующий на уровне драйверов Windows и контролирующий файловую активность на сегментах с критичной для компании информацией – файловых серверах и рабочих станциях – для, например, обнаружения несанкционированного доступа к конфиденциальным данным.

«MaxPatrol SIEM использует целый ряд механизмов для построения наиболее полной картины состояния ИТ-инфраструктуры в динамике, что позволяет увеличить стойкость правил корреляции и оперативно обнаруживать атаки, — отмечает директор Positive Technologies по разработке MaxPatrol SIEM Алексей Андреев. — Это касается и компонентов Network Sensor и Endpoint Monitor, благодаря которым информация о каждом активе постоянно обогащается свежими данными о файловых изменениях, протоколах и приложениях. Новая функциональность дает возможность создавать более точные правила корреляции и собирать максимум данных об инфраструктуре уже на этапе запуска системы».

Повышенное внимание к ключевым активам 

Появление в новой версии MaxPatrol SIEM собирательной (единой) метрики значимости актива позволяет приоритизировать инциденты в соответствии с важностью актива и, как следствие, сократить время реагирования на инцидент. Значимость актива формируется из различных наборов метрик конфиденциальности, целостности и доступности, которые задаются для каждой группы, категории или динамического списка активов. Наличие единой метрики значимости позволяет реагировать только на действительно важные инциденты и снизить нагрузку на операторов системы.

Автоматизация формирования отчетов

Возможность автоматического формирования отчетов по расписанию в распространенных форматах (PDF, DOCX, HTML, XLS, CSV, JSON, XML) сделала систему MaxPatrol SIEM более удобной для руководства и специалистов различных подразделений (например, ИТ-департамента), у которых отсутствует доступ в SIEM, но есть потребность в получении оперативной информации из системы. Сформированный отчет может автоматически отправляться администраторам по электронной почте по заданному графику.

Кроме того, в новой версии MaxPatrol SIEM реализованы новые пользовательские виджеты, журналы действий администраторов системы, шаблоны мониторинга компонентов системы и ряд других нововведений, повышающих удобство работы с продуктом.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru