Ростелеком и Positive Technologies вместе будут защищать веб-приложения

Ростелеком и Positive Technologies вместе будут защищать веб-приложения

Ростелеком и Positive Technologies вместе будут защищать веб-приложения

«Ростелеком» защитит веб-приложения своих клиентов-пользователей облачных сервисов с помощью решения Positive TechnologiesPT Application Firewall, предназначенного для защиты от атак различного типа, в том числе и 0-days. Новая услуга в сфере информационной безопасности будет предоставляться на базе технологической NFV-платформы TelcoCloud.

Первыми оценить преимущества проекта смогут российские банки и государственные организации. В массовую коммерческую эксплуатацию сервис планируется запустить во втором квартале 2018 года.

«"Ростелеком" наращивает компетенции в наиболее востребованных ИТ-направлениях, и информационная безопасность ― одно из них. Компания создала собственный Security Operation Center (SOC), который изначально использовался для отработки инцидентов на сети и внутренних проектов оператора, а в дальнейшем ― стал основой для развития нового направления бизнеса компании — услуг и сервисов в области ИБ. SOC "Ростелекома" осуществляет весь комплекс ИБ-услуг: удаленный и круглосуточный мониторинг, управление ИБ и обеспечение защиты клиента от киберугроз в режиме реального времени (24х7), — отметил директор офиса «Информационная Безопасность» ПАО «Ростелеком» Станислав Барташевич. – Заключение соглашения с компанией Positive Technologies позволит нам расширить спектр ИБ-сервисов для своих корпоративных клиентов, которые получат защиту от киберугроз без лишних трат на внедрение различных систем защиты и оплату труда высококвалифицированных ИБ-специалистов».

«Подписание MSSP-соглашения ― логичное завершение долгого технологического сотрудничества компаний. Мы много сделали для того, чтобы наши продукты можно было использовать в облачных инфраструктурах, а результатом этих работ в том числе стала и интеграция PT Application Firewall с сервисным облаком "Ростелекома", — отметил директор по развитию бизнеса компании Positive Technologies в России Максим Филиппов. — Клиенты "Ростелекома" теперь смогут обеспечить безопасность своих приложений с помощью сервисов на базе PT Application Firewall, используя все преимущества облака — эластичность, масштабируемость и отказоустойчивость. Особенно хочется отметить легкость подключения сервиса защиты: для его активации достаточно сделать несколько кликов в личном кабинете».

Для успешной реализации проекта требовалось обеспечить бесшовное встраивание продукта в цепочку сервисов информационной безопасности «Ростелекома» на базе NFV-платформы TelcoCloud. На начальном этапе в тестовой инфраструктуре были разработаны и отлажены шаблоны для автоматизации развертывания PT Application Firewall.

Одновременно с этим разработчики Positive Technologies адаптировали продукт к требованиям используемой в «Ростелекоме» платформы виртуализации и добавили в него модуль для автоматизации первичной настройки. В дальнейшем уже в облаке «Ростелекома» была развернута копия инфраструктуры, на которой и проводилась демонстрация решения и его опытная эксплуатация.

Ранее компания Positive Technologies запустила программу MSSP-партнерства (Managed Security Service Provider), которая позволяет партнерам, сертифицированным по этому направлению, оказывать услуги по обеспечению информационной безопасности для своих клиентов на базе технологий Positive Technologies.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщика Anubis научили уничтожать данные в назидание неплательщикам

Создатели шифровальщика Anubis добавили Windows-зловреду функции вайпера. Режим стирания содержимого файлов включается по воле оператора, который решил наказать жертву за затягивание переговоров о выкупе или за упорный отказ платить.

Новый аргумент командной строки, /WIPEMODE, обнаружили в Trend Micro при разборе новейших образцов вредоноса. По словам аналитиков, данные удаляются начисто, без возможности восстановления даже с помощью специальных утилит.

Выпотрошенные файлы при этом остаются в папках под своими именами, однако их размер обнуляется, так как они пусты.

 

Эксперты впервые столкнулись с Anubis в декабре прошлого года — на тот момент шифровальщик именовался Sphinx и находился в стадии разработки. В январе новая кибергруппа стала активно публиковаться на подпольных форумах (на русском языке), а в феврале запустила партнерские программы.

Кроме доступа к шифровальщику, владельцы криминального сервиса, выстроенного по модели RaaS (Ransomware-as-a-Service, вымогатель как услуга), предлагают клиентам ведение переговоров с жертвами шифрования и кражи данных, а также обеспечение первичного доступа к целевым сетям.

Атаки с использованием Anubis обычно начинаются с рассылки адресных писем с вредоносной ссылкой или вложением.

После запуска шифровальщик проверяет права текущего пользователя. Если жертва вошла как админ, он пытается повысить привилегии до SYSTEM; когда прав недостаточно, запуск основных функций зловреда возможен лишь с одобрения оператора.

Перед шифрованием вредонос удаляет теневые копии Windows, чтобы жертва не смогла самостоятельно вернуть данные, а также завершает процессы и останавливает либо отключает службы, способные помешать его работе.

Шифратор Anubis написан на Golang и использует редкий алгоритм ECIES (на эллиптических кривых). Иконки зашифрованных файлов подменяются «фирменным» логотипом зловреда, к имени добавляется расширение .anubis.

По завершении шифрования должны также изменяться обои рабочего стола, но эта функция пока работает некорректно. В оставляемой на зараженной машине записке с требованием выкупа (RESTORE FILES.html) озвучена угроза публикации украденных данных.

 

По состоянию на 16 июня новейшую версию зловреда (со встроенным вайпером) детектируют 44 из 72 антивирусов из коллекции VirusTotal. На сайте утечек Anubis пока числятся семь жертв — медучреждения, поставщики инжиниринговых услуг, строительные компании из Австралии, Канады, Перу и США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru