КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

В кибербитве «Противостояние», прошедшей на конференции Positive Hack Days VII, сотрудники компаний КРОК и Solar Security объединились для защиты одного из атакуемых объектов – инфраструктуры Офиса.

Взаимодействие команд GreenDef и False Positive позволило компаниям протестировать сценарии совместного противодействия киберпреступникам в рамках деятельности Security Operations Center.

Зоны ответственности команд были распределены следующим образом: аналитики Solar JSOC занимались анализом защищенности инфраструктуры, мониторингом и аналитикой киберугроз, а специалисты компании КРОК отвечали за задачи по эксплуатации средств защиты и реагированию на атаки. Совместные усилия команд позволили на ранних стадиях детектировать и успешно отразить все атаки на офисную инфраструктуру, среди которых были попытки удаленного доступа и перебора паролей к серверам, атаки на уровне веб-приложений, попытки загрузки и исполнения вредоносного программного обеспечения и скриптов и многое другое.

«По правилам «Противостояния» мы были ограничены в использовании полного арсенала средств защиты, поэтому не могли выстроить непробиваемую стену вокруг инфраструктуры Офиса. Однако офисный сегмент зачастую подвергается самым массовым и сложным атакам. В этом отношении условия игры очень напоминали реальную жизнь, где заказчики всегда ограничены в бюджетах и не могут диктовать бизнесу жесткие требования к обеспечению безопасности. Поэтому огромную роль в противодействии атакующим играли средства мониторинга атак как на незащищенные сегменты, так и на сегменты под защитой. При этом здесь, так же, как и в реальной жизни, было важно обеспечить бесшовность процессов мониторинга и реагирования», – рассказал Андрей Заикин, руководитель направления информационной безопасности компании КРОК.

«PHDays стал отличной площадкой для того, чтобы проверить возможности по совместной работе Solar JSOC и КРОК в рамках задач по противодействию кибератакам и обеспечению операционной безопасности. Команда GreenDef подтвердила свою высокую квалификацию в реагировании на атаки. И мы убедились в том, что наши компетенции и возможности отлично дополняют друг друга и позволяют обеспечить надежную защиту инфраструктуры даже в ситуации, когда на нее ведутся долгие, непрерывные и разнообразные атаки», – сообщил Владимир Дрюков, руководитель департамента Solar JSOC компании Solar Security. 

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru