В MaxPatrol SIEM 4.0 автоматизировали создание правил корреляции

В MaxPatrol SIEM 4.0 автоматизировали создание правил корреляции

В MaxPatrol SIEM 4.0 автоматизировали создание правил корреляции

Одним из главных изменений в MaxPatrol SIEM 4.0 стало автоматизированное подключение так называемых экспертных пакетов. Они представляют собой модули дополнительных настроек источников событий, правила корреляции, нормализации и агрегации данных и рекомендации по реагированию на инциденты.  Наборы правил и рекомендации формирует команда экспертного центра безопасности компании Positive Technologies (PT Expert Security Center), которая на постоянной основе занимается мониторингом актуальных угроз и разрабатывает методы их обнаружения и предотвращения.

Механизм экспертных пакетов был впервые протестирован в предыдущей версии MaxPatrol SIEM (для обнаружения шифровальщиков, обнаружения аномалий на конечных точках сети, обнаружения атак на Active Directory). В новой версии экспертные пакеты будут поставляться клиентам бесплатно на регулярной основе. Экспертные пакеты загружаются из облака в Positive Technologies Knowledge Base (PT KB), входящую в состав системы, и активируются несколькими кликами мыши. Планируется выход новых пакетов с обновлениями раз в несколько месяцев.

Также в  MaxPatrol SIEM 4.0 усовершенствованы механизмы обогащения данных об активах — ключевых элементах IT-инфраструктуры. В числе прочего знания об активе теперь автоматически дополняются данными о программном и аппаратном обеспечении информационных ресурсов, об операционных системах, установленных обновлениях, конфигурации инфраструктуры, получаемыми из Microsoft System Center Configuration Manager (SCCM) и системы контроля защищенности MaxPatrol 8.

Дополнительно каждый актив обогащается данными из собственного сенсора MaxPatrol SIEM, предназначенного для анализа сетевого трафика. Он выявляет сетевые узлы в трафике и передает MaxPatrol SIEM информацию об открытых портах; на основе полученных данных могут быть созданы новые активы. Расширенный объем сведений об активах помогает службе ИБ лучше понимать защищаемую IT-инфраструктуру, ее уязвимые места и точнее просчитывать возможные векторы развития атак, упрощает расследование инцидента, помогает определить использованную уязвимость и предотвратить аналогичные атаки.

Помимо экспертных пакетов от самой Positive Technologies в новой версии MaxPatrol SIEM 4.0 стало возможных подключать фиды с информацией о новейших угрозах от сторонних вендоров, например, «Лаборатории Касперского».

Также обновление затронуло встроенный компонент Network Sensor, предназначенный для комплексного анализа сетевого трафика, в том числе передаваемых по сети файлов. Компонент лицензируется отдельно и представляет собой средство обнаружения вторжений (IDS) и глубокий анализ сетевых пакетов (DPI) c дополнительным обогащением событий данными геолокации.

Network Sensor новой версии получил собственную базу сигнатур для детектирования эксплуатации уязвимостей и работы вредоносного программного обеспечения. Сигнатуры пишутся командой PT Expert Security Center на основании проведенных расследований, анализа угроз и уязвимостей, актуальных для организаций из различных сфер бизнеса.

Для управления ИБ на стратегическом и тактическом уровнях используется специальный модуль PT Security Intelligence Portal. Это инструмент визуализации данных, глубокого анализа процессов информационной безопасности, работы подразделения ИБ и используемых средств защиты. PT Security Intelligence Portal содержит готовые наборы KPI, которые должны помочь руководству компаний заказчиков оценить результативность принимаемых ими мер ИБ.

В целом в компании Positive Technologies отмечают постоянно возрастающий интерес к MaxPatrol SIEM, чей объем продаж продемонстрировал почти двукратный рост. В 2018 году эксперты компании ожидают рост продаж на 250% по сравнению с 2017 годом. Только за первый квартал 2018 года продажи продукта в денежном выражении выросли почти на 70% по сравнению с аналогичным периодом прошлого года.

«Успешное продвижение продукта на рынке связано в первую очередь с его технологической составляющей и очевидной практической ценностью. За последний год MaxPatrol SIEM выбран в качестве платформы для сервисов коммерческого SOC. Около 60% всех внедрений продукта уже выполняется силами наших партнеров, а к концу года мы ожидаем, что это значение вырастет до 75%. Общее число сертифицированных экспертов на рынке России, которые могут внедрять, эксплуатировать и поддерживать продукт самостоятельно, превысило полторы сотни. Все это говорит о зрелости продукта», ― поясняет Максим Филиппов, директор по развитию бизнеса компании Positive Technologies в России.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru