PT и Solar Security готовы взять на себя создание центров ГосСОПКА

PT и Solar Security готовы взять на себя создание центров ГосСОПКА

PT и Solar Security готовы взять на себя создание центров ГосСОПКА

Компании Solar Security и Positive Technologies запустили совместное бизнес-направление по созданию ведомственных и корпоративных центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА) на базе комплекса технологий и экспертизы Positive Technologies, а также сервисов Solar Security по мониторингу и реагированию на инциденты.

Согласно исследованиям Positive Technologies, во II квартале 2017 года злоумышленники проявили повышенный интерес к государственным организациям, финансовой отрасли, оборонным предприятиям и промышленным компаниям, в сумме на них было направленно 24% атак. Атаки на КИИ характеризуются высоким профессионализмом атакующих, а также длительным и скрытным присутствием в инфраструктуре жертвы. При этом отчет Solar JSOC за первую половину 2017 года показывает, что соблюдение методических рекомендаций по эксплуатации ведомственных и корпоративных центров ГосСОПКА позволяют выявить около 80% внешних атак.

В соответствии с федеральным законом от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» органы государственной власти, государственные корпорации и другие организации, относящиеся к КИИ, должны создать у себя ведомственные или корпоративные центры ГосСОПКА. Для этого организациям необходимы соответствующие технические решения и высокая экспертиза аналитиков, которая позволит осуществлять мониторинг, анализ и расследование инцидентов, а также выполнять ряд других функций в соответствии с методическими рекомендациями ФСБ России.

Чтобы помочь российским организациям в решении этой задачи, Positive Technologies и Solar Security объединили зарекомендовавшие себя российские продукты с опытом и экспертизой крупнейшего коммерческого центра мониторинга и реагирования на кибератаки. 

В рамках данного направления:

  • Positive Technologies предоставляет заказчику комплекс технологических решений, необходимых для создания центра ГосСОПКА. В него входят продукты для построения информационного взаимодействия с главным центром ГосСОПКА, управления инцидентами, контроля защищенности внутренней инфраструктуры и периметра, защиты критических веб-сервисов организации, детектирования и блокирования вредоносных рассылок; 
  • Solar Security осуществляет эксплуатацию этих решений, контроль защищенности инфраструктуры, мониторинг и реагирование на инциденты информационной безопасности, а также взаимодействие с главным центром ГосСОПКА;
  • расследование инцидентов выполняется с использованием совокупной экспертизы партнеров.

Использование данного сервиса позволяет организациям в короткие сроки повысить общий уровень защищенности критической инфраструктуры, а также обеспечить соответствие требованиям N 187-ФЗ и методических рекомендаций по созданию ведомственных и корпоративных центров ГосСОПКА.

«В свете развития темы защиты КИИ мы планировали создание сервиса, который поможет российским организациям обеспечивать соответствие требованиям регуляторов. Positive Technologies обладает технологической платформой, полностью отвечающей нашим требованиям, и экспертизой в части расследования атак класса APT. Также очень важно, что у нас есть огромный опыт совместной работы и отлаженный процесс непрерывного взаимодействия, который помогает обеим компаниям совершенствовать свои продукты и сервисы. Такая синергия компетенций Positive Technologies и Solar Security позволяет заказчикам в максимально короткие сроки решить задачу по приведению организации в соответствие с требованиями регуляторов», – прокомментировал соглашение Владимир Дрюков, директор направления Solar JSOC компании Solar Security.

«Выявление инцидентов в критических высоконагруженных инфраструктурах требует хорошо налаженных процессов, высокоточных технологий и широкого спектра экспертизы. Создавая экспертные продукты, мы в первую очередь заботимся об эффективности их использования.  Solar Security, являясь early adopter в тестировании наших продуктов под нужды центров мониторинга, обладают глубочайшим пониманием наших технологий. Коллеги из Solar Security дают нам обратную связь по продуктам, а мы, в свою очередь, учитываем их отзывы при развитии функциональности продуктов, – отмечает Алексей Новиков, руководитель экспертного центра безопасности (Expert Security Center) Positive Technologies. ― Технологический альянс компаний позволил сформировать стэк технологических решений для создания центров мониторинга «под ключ», а отточенные процессы выявления и реагирования на инциденты, выстроенные в компании Solar Security, органично дополняются нашими сервисами по расследованию целенаправленных атак и выявлению актуальных угроз».

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru