КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

В кибербитве «Противостояние», прошедшей на конференции Positive Hack Days VII, сотрудники компаний КРОК и Solar Security объединились для защиты одного из атакуемых объектов – инфраструктуры Офиса.

Взаимодействие команд GreenDef и False Positive позволило компаниям протестировать сценарии совместного противодействия киберпреступникам в рамках деятельности Security Operations Center.

Зоны ответственности команд были распределены следующим образом: аналитики Solar JSOC занимались анализом защищенности инфраструктуры, мониторингом и аналитикой киберугроз, а специалисты компании КРОК отвечали за задачи по эксплуатации средств защиты и реагированию на атаки. Совместные усилия команд позволили на ранних стадиях детектировать и успешно отразить все атаки на офисную инфраструктуру, среди которых были попытки удаленного доступа и перебора паролей к серверам, атаки на уровне веб-приложений, попытки загрузки и исполнения вредоносного программного обеспечения и скриптов и многое другое.

«По правилам «Противостояния» мы были ограничены в использовании полного арсенала средств защиты, поэтому не могли выстроить непробиваемую стену вокруг инфраструктуры Офиса. Однако офисный сегмент зачастую подвергается самым массовым и сложным атакам. В этом отношении условия игры очень напоминали реальную жизнь, где заказчики всегда ограничены в бюджетах и не могут диктовать бизнесу жесткие требования к обеспечению безопасности. Поэтому огромную роль в противодействии атакующим играли средства мониторинга атак как на незащищенные сегменты, так и на сегменты под защитой. При этом здесь, так же, как и в реальной жизни, было важно обеспечить бесшовность процессов мониторинга и реагирования», – рассказал Андрей Заикин, руководитель направления информационной безопасности компании КРОК.

«PHDays стал отличной площадкой для того, чтобы проверить возможности по совместной работе Solar JSOC и КРОК в рамках задач по противодействию кибератакам и обеспечению операционной безопасности. Команда GreenDef подтвердила свою высокую квалификацию в реагировании на атаки. И мы убедились в том, что наши компетенции и возможности отлично дополняют друг друга и позволяют обеспечить надежную защиту инфраструктуры даже в ситуации, когда на нее ведутся долгие, непрерывные и разнообразные атаки», – сообщил Владимир Дрюков, руководитель департамента Solar JSOC компании Solar Security. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru