Tenable представила решение по управлению киберрисками

Tenable представила решение по управлению киберрисками

Tenable представила решение по управлению киберрисками

Компания Tenable представила Tenable.io Lumin, новое приложение на основе платформы Tenable.io, благодаря которому руководители, отвечающие за информационную безопасность, смогут визуализировать, анализировать и измерять киберриск своих организаций.

Цифровая трансформация поспособствовала радикальному увеличению количества новых технологий и платформ, а также появлению новых их типов — от облачных технологий до интернета вещей (IoT) и АСУ ТП. Это привело к резкому росту поверхности для кибер-атак. Согласно данным исследовательского подразделения Tenable Research, в 2017 году установлен рекорд по количеству обнаруженных уязвимостей, в числе которых более 60% носили критический и высокий уровни опасности.

Руководители информационной безопасности пытаются наладить и автоматизировать процесс обнаружения и устранения уязвимостей. Однако наиболее сложным элементом этого процесса является определение приоритетов – какие уязвимости необходимо устранять в первую очередь. Наглядно эту проблему показали нашумевшие эпидемии WannaCry и NotPetya.

Tenable.io Lumin позволяет решить эти проблемы, измеряя, анализируя и визуализируя данные об уязвимостях с оценкой критичности их угрозы для бизнеса, что должно способствовать увеличению эффективности ИБ на предприятии.

Как заявляют разработчики, с помощью Tenable.io Lumin пользователи смогут опереться на опыт других крупных компаний отрасли, что позволит принять более эффективные стратегические решения.

«Несмотря на развивающуюся десятилетиями индустрию кибербезопасности, у злоумышленников всегда есть преимущество. Ставки слишком высоки для того, чтобы сохранить статус-кво», — говорит Дэйв Коул, директор по продуктам Tenable. — «Мы должны объединиться на уровне отрасли и изменить подход к управлению уязвимостями, предоставляя руководителям ИБ необходимые инструменты, которые позволяют организациям измерять кибер-риски и управлять ими так же, как и другими рисками для бизнеса, например, при управлении производством или цепочками поставок».

«Пришло время забрать преимущество из рук киберпреступников и передать его в руки кибербезопасности. Tenable.io Lumin будет важным шагом к этой цели», — заключает господин Коул.

Ключевые возможности Tenable.io Lumin:

  • Аналитика уровня кибер-риска и сравнение с аналогичными компаниями. 
  • Оценка и приоретизация уязвимостей на основе уровня кибер-риска. 
  • Интеграция с внешними системами через API. 

Бета-тестирование Tenable.io Lumin начнется в апреле 2018 года, в его процессе будут добавлены новые возможности продукта. Готовый продукт будет доступен широкой публике во второй половине 2018 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос внедрили в Exchange: атакованы девять российских компаний

С начала 2025 года девять российских компаний, в том числе четыре разработчика софта, стали жертвами атак через Outlook. Злоумышленники получали доступ к учётным данным, незаметно вписывая вредоносный код в страницы входа Microsoft Exchange Server.

По данным специалистов Positive Technologies. первые подобные случаи зафиксированы ещё в мае 2024 года, когда на главной странице Outlook Web Access обнаружили кейлоггер.

Чаще всего злоумышленники внедряли вредоносный JavaScript прямо в обработчик кнопки входа clkLgn, перехватывая логины и пароли в момент аутентификации.

В 2025 году аналогичные атаки продолжились. Среди пострадавших — образовательные учреждения, строительные и промышленные организации, госсектор и оборонка. Всего выявлено около 65 жертв в 26 странах, больше всего — в России, Вьетнаме и Тайване. В основном под ударом оказались госструктуры и компании из ИТ, промышленной и логистической сфер.

Как действуют киберпреступники? Внедрив код в страницы входа Exchange, они надолго сохраняют доступ к системе. Такой кейлоггер может оставаться незамеченным месяцами.

Передача данных с логинами и паролями происходила по-разному: где-то сохраняли файл прямо на сервере, где-то — отправляли данные через DNS-туннели или даже через телеграм-ботов.

Скорее всего, атаки шли через старые уязвимости в Microsoft Exchange, которые были открыты во внешний интернет. Но интересный момент: не все атакованные серверы имели известные бреши. Есть вероятность, что хакеры использовали менее очевидные векторы взлома.

Отмечается, что применяемая техника — внедрение вредоносного кода в страницы авторизации — напоминает методы, которые раньше использовала группировка (Ex)Cobalt.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru