Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Запущена бета-версия новой системы аналитики SkyDNS для SOC центров

Компания SkyDNS приглашает исследователей и аналитиков информационной безопасности принять участие в закрытом тестировании системы аналитики, данные которой помогут пользователям эффективнее бороться с киберпреступниками.

SkyDNS предоставляет SOC центрам, аналитикам безопасности и специалистам, отвечающим за инциденты, возможность бесплатно тестировать новую для компании и российского рынка систему аналитики SkyDNS Data. Она объединяет и представляет пользователям в удобном виде множество данных, накапливаемых компанией: 

  • данные облачной системы контент-фильтрации SkyDNS (10 узлов по всему миру, более 1 млрд. запросов ежесуточно),
  • данные системы Passive DNS, которые собираются в облаке SkyDNS (1,2 млрд. записей),
  • данные системы классификации SkyDNS OctoDB (система на базе машинного обучения для выявления вредоносных узлов и классификации интернет-ресурсов, 180 млн. доменов в базе индекса). 

Такие данные незаменимы для борьбы с киберпреступниками, которые используют инфраструктуру интернета, чтобы проводить атаки и скрывать их через изменения в IP-адресах, доменах и серверах имен. Данные SkyDNS Data помогут пользователям нарастить свой потенциал обеспечения интернет-безопасности в условиях, когда IT-преступность растет в разы. В России количество киберпреступлений с 2013 года увеличилось в 6 раз, а ущерб от них только за первую половину 2017 года превысил 18 млн. долларов США. 

Исследователи и аналитики информационной безопасности могут использовать SkyDNS Data для анализа состояния интернета на определенный момент времени, чтобы выявить попытки киберпреступников скрыть свою активность. Исторические данные Passive DNS также позволяют командам безопасности обнаруживать шаблоны вредоносной активности, идентифицировать фишинг или другие целенаправленные атаки. 

Сейчас со SkyDNS Data аналитики и SOC центры могут получить информацию о доменах, IP-адресах, связанных узлах, запросах и их географическом распределении для изучения и анализа. Система аналитики SkyDNS дает пользователям целый ряд возможностей:

  • Ускорить анализ инцидентов и проведение расследований в случае выявленных нарушений.
  • Обнаруживать связь между источниками угроз для отслеживания и блокирования их активности.
  • Проводить оценку уровня риска доменных имен и IP-адресов.
  • Вскрывать все домены в рамках одной инфраструктуры сервера имен, используемую известным «плохим» доменом.
  • Выявлять все IP-адреса, которые кибер-преступник использует для сокрытия злонамеренной активности.
  • Автоматизировать существующие процессы анализа, используя RESTful API SkyDNS Data

С этими данными SkyDNS Data у исследователей и аналитиков информационной безопасности появляется реальный инструмент защиты от киберпреступников. Чтобы принять участие в закрытом бета-тестировании, аналитикам нужно зарегистрироваться на сайте. 

На стадии тестирования SkyDNS Data у пользователей есть возможность адаптировать ее под свои задачи. SkyDNS учтет пожелания, как улучшить вывод данных системы аналитики, какие данные добавить, как развить SkyDNS Data, чтобы сделать её лучше и удобнее для команд безопасности. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР: китайская Salt Typhoon могла украсть данные почти всех американцев

ФБР заявило о масштабной шпионской операции, которая затронула миллионы людей в США. Китайская кибергруппировка Salt Typhoon, по словам представителей ведомства, годами проникала в сети телекоммуникационных компаний и собирала данные пользователей.

«Есть большая вероятность, что эта кампания затронула практически каждого американца», — сказал Майкл Махтингер, заместитель директора киберподразделения ФБР, в интервью The Register.

Salt Typhoon действует как минимум с 2019 года, но спецслужбы обнаружили её лишь прошлой осенью. Речь идёт не только о взломе девяти американских провайдеров, включая Verizon и AT&T. По данным ФБР, пострадали около 200 организаций в США и более 80 стран по всему миру.

Расследование указывает, что за Salt Typhoon стоят китайские компании Sichuan Juxinhe, Beijing Huanyu Tianqiong и Sichuan Zhixin Ruijie, работающие в интересах Минбезопасности КНР и армии. По словам Махтингера, масштабы кампании «выходят далеко за рамки привычных норм кибершпионажа» и должны стать тревожным сигналом не только для США.

Собранные данные позволяли злоумышленникам отслеживать местоположение миллионов абонентов, контролировать интернет-трафик и в некоторых случаях даже записывать телефонные разговоры.

Среди жертв были более сотни действующих и бывших сотрудников президентской администрации. СМИ сообщали, что прослушка могла коснуться Дональда Трампа и вице-президента Джей Ди Вэнса, но в ФБР это не подтвердили.

Американские власти ранее предупреждали и о других китайских операциях: Volt Typhoon, создавшей ботнет из устаревших роутеров и готовившей кибератаки на критическую инфраструктуру, и Silk Typhoon, десятилетиями взламывающей ИТ и облачные сервисы для кражи данных.

ФБР отмечает, что угрозы исходят не только из Китая — в числе активных игроков Россия, Иран, Северная Корея и международные киберпреступные группировки.

«Эти киберпреступники будут продолжать свои атаки, поэтому нам нужно серьёзно относиться к кибербезопасности, обновлять системы и убирать устаревшие устройства», — подчеркнул Махтингер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru