TDS Polygon усилит эшелонированную защиту Тинькофф Банка

TDS Polygon усилит эшелонированную защиту Тинькофф Банка

TDS Polygon усилит эшелонированную защиту Тинькофф Банка

Group-IB, международная компания, специализирующаяся на предотвращении кибератак, и Тинькофф Банк, инновационный онлайн-провайдер финансовых услуг, сообщают об успешном внедрении эшелонированной системы кибербезопасности, основанной на комплексе продуктов для выявления угроз «нулевого» дня и предотвращения целевых атак. Важным элементом системы стал флагманский продукт Group-IB – Threat Detection System Polygon (TDS). «Пилотный» проект в Тинькофф банке подтвердил качество поведенческих отчетов TDS, позволяющих оценить степень критичности угрозы для банка, а также показал высокую эффективность при выявлении ранее неизвестных векторов хакерских атак.

Тинькофф Банк — первый и единственный в России полностью онлайн-банк, обслуживающий свыше семи миллионов клиентов дистанционно через онлайн-каналы и контакт-центр. Уникальная структура банка накладывает высокие требования к уровню информационной безопасности как внутренних ИТ-систем, так и финансовых продуктов и сервисов. В этом контексте ключевыми приоритетами для Тинькофф Банка являются стабильное бесперебойное функционирование операционных процессов и превентивная защита от широкого спектра киберугроз, несущих потенциальные риски для ежедневной работы банка.

Несмотря на широкое распространение антивирусных средств, зачастую они оказываются бессильны перед целевыми атаками хакерских групп, эпидемиями вирусов-шифровальщиков, атаками на платежную инфраструктуру с использованием методов социальной инженерии, нелегитимным использованием ресурсов компаний для криптомайнинга и др. Ключевую роль в выявлении угроз, относящихся к категории «нулевого дня» (т.е. ранее неизвестных) играют продукты класса Anti-APT (англ. Advanced Persistent Threat — «развитая устойчивая угроза», целевая кибератака), позволяющие проводить многосторонний анализ вредоносных файлов в, так называемой, «песочнице» – изолированной от основной сети банка среде.

В качестве такой «песочницы» в Тинькофф Банке использовалось решение одного из ведущих международных вендоров. Однако, практика показала, что существующей конфигурации недостаточно. Банк принял решение усилить качество детектирования, сделав ставку на эшелонированную защиту, основу которой составили сразу несколько «песочниц». По итогам продолжительного тестирования различных продуктов в стэк решено было включить высокотехнологичную систему раннего выявления кибератак Group-IB Threat Detection System Polygon.

«Нам важно заранее узнавать о появлении новых типов угроз и оперативно реагировать на них, минимизируя возможные риски, – комментирует Дмитрий Гадарь, руководитель Департамента информационной безопасности Тинькофф Банка. – Мы решили развернуть «эшелон песочниц», сделав упор на обнаружение, прежде всего, угроз «нулевого дня». Именно они являются наиболее опасными и могут быть выявлены только умными системами поведенческого анализа, позволяющими изучить файл до того, как он попадет на компьютер пользователя. В рамках тестирования TDS Polygon показал высокую эффективность работы и правильность выбранной нами стратегии. Сейчас продукт успешно используется в “боевом” режиме».

По оценке Group-IB в ближайшее время большинство российских банков придет к необходимости использования эшелонированной защиты с использованием наиболее функционального и надежного “конструктора”, как минимум из двух Anti-APT, одно из которых умеет “разговаривать” с угрозами на языке страны-источника, а второе ориентировано на детектирование широкого спектра вредоносной активности.

В Group-IB подчеркивают, что синтетические, «выдуманные» кейсы для тестирования качества «песочниц» не дадут практического результата. Именно поэтому совместно со специалистами Tинькофф Банка было инициировано пилотное тестирование Group-IB Threat Detection System Polygon исключительно на реальных данных, с учетом специфики банка, объемов обрабатываемой информации, типичных сценариев работы и других характеристик реального ИТ-ландшафта компании. 

«Эффективные Anti-APT решения должны не просто осуществлять статический и динамический анализ файлов, но и противостоять множеству техник, позволяющих злоумышленникам обнаруживать виртуализацию ОС и обходить технологию детектирования угроз другими, довольно разнообразными, способами. Дьявол всегда в деталях: даже такие, казалось бы, простые вопросы как анализ ссылок, поддержка сотен форматов файлов, изменяющие во времени свое состояние ссылки, – все это серьезный вызов для вендоров, разрабатывающих продукты этого класса. Немаловажна и полнота предоставляемых поведенческих отчетов: детальный разбор действий объекта анализа и наступающих в системе изменений позволяют аналитику, работающему с системой, сделать свой экспертный независимый вывод о правильности вердикта и степени угрозы, который несет данный файл. Эти задачи решает TDS Polygon, что и было продемонстрировано в ходе успешного пилота на реальных кейсах Тинькофф Банка», – резюмирует Никита Кислицин, Руководитель Департамента сетевой безопасности Group-IB.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

34% тестировщиков применяют ИИ для генерации кода, 28% — для тест-кейсов

2ГИС решила разобраться, как себя чувствует русскоязычное QA-сообщество: чем пользуются тестировщики, как устроены процессы и как в работу проникает искусственный интеллект. В исследовании поучаствовали 570 QA-специалистов, почти половина из них работают в крупных компаниях.

57% опрошенных сказали, что подключаются к разработке фич ещё на этапе обсуждения требований — то есть задолго до появления кода.

Лишь 20% приходят в проект только после завершения разработки. А вариант «подключаюсь, когда в продакшене что-то сломалось» — уже почти экзотика.

89% команд используют автотесты — от юнитов до UI. Но вот инструменты вокруг них, вроде поддержки, аналитики и стабильности, применяют далеко не все. Например, код-ревью автотестов делают только 39% опрошенных, а 28% команд вообще не отслеживают никаких метрик и работают «вслепую».

ИИ используют не все, и в основном — для рутинных задач

Хотя ИИ уже прочно вошёл в мир тестирования, чаще всего его применяют для типовых задач:

  • написание тестового кода (34%),
  • генерация тест-кейсов (28%),
  • и тестовых данных (26%).

 

Более продвинутые сценарии вроде анализа тестов, автоматического поиска багов и визуального тестирования пока используются редко. Например, только 5% автоматизируют дефект-дискавери, и лишь 4% пробуют AI для визуальных проверок. А 22% QA-специалистов вообще не используют ИИ в своей работе.

Главные проблемы в тестировании

На первом месте — сжатые сроки. Об этом сказали 71% участников опроса. На втором — слабое вовлечение QA в процессы (40%) и нехватка квалифицированных специалистов (37%).

Как измеряют качество

  • Главная метрика — количество найденных багов (58%).
  • Покрытие автотестами учитывают 43%, покрытие кода — только 23%.
  • Стабильность тестов (например, чтобы они не «флапали») отслеживают всего 15% команд.

Что будет с профессией дальше? Мнения разделились:

  • 37% считают, что всё уйдёт в тотальную автоматизацию;
  • 35% уверены, что ничего особо не поменяется;
  • почти треть верит, что QA станет глубже интегрироваться в специфические направления вроде ИБ и производительности;
  • 27% видят будущее за DevOps и SRE — то есть тесной работой на всех этапах: от разработки до эксплуатации.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru