Лаборатория Касперского помогла ФБР поймать обидчика АНБ

Лаборатория Касперского помогла ФБР поймать обидчика АНБ

Лаборатория Касперского помогла ФБР поймать обидчика АНБ

Несмотря на все запреты со стороны правительства США, оказалось, что именно «Лаборатория Касперского» помогла ФБР поймать бывшего подрядчика АНБ, который обвиняется в краже 50 Тб секретных документов. Об этом издательству Politico рассказали знакомые с расследованием источники.

Речь идет о Гарольде Томасе Мартине III, 51-летнем мужчине, который был арестован правительством США в октябре 2016 года. Именно этому персонажу вменяется кража наиболее ценных инструментов АНБ для взлома, а также чрезвычайно секретной информации, касающейся национальной обороны.

Как стало известно следствию, Гарольд Томас Мартин III в течение двух десятилетий успешно перехватывал информацию с правительственных компьютеров.

По словам источников Politico, «Лаборатория Касперского» обнаружила деятельность Мартина III после того, как последний отправил в Twitter два необычных личных сообщения, адресованных исследователям этой антивирусной компании.

Сообщения датировались 2016 годом, но что самое интересное — они были отосланы буквально за 30 минут до того, как киберпреступная группировка Shadow Brokers начала сливать в Сеть инструменты АНБ.

«Делу удалось придать ход после того, как обвинители выяснили, что Мартин использовал анонимный Twitter-аккаунт под именем “HAL999999999“ для отправки личных зашифрованных сообщений, которые он адресовал российской антивирусной компании», — пишет Politico.

«Первое сообщение, отправленное 13 августа 2016 года, содержало просьбу поговорить с “Yevgeny“ [имеется в виду Евгений Касперский, глава «Лаборатории Касперского» — прим. ред.]».

Представители антивирусной компании незамедлительно сообщили о подозрительной активности этого аккаунта в АНБ. Именно это помогло американской разведке распутать всю цепочку и призвать виновного к ответственности.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Мультиагентная система взяла на себя треть задач SOC в Yandex Cloud

Yandex Cloud сообщила, что автоматизировала значительную часть рутинных задач в своём центре мониторинга безопасности (SOC), внедрив мультиагентную систему на базе ИИ. По данным компании, около 39% операций, которые раньше занимали существенную долю рабочего времени аналитиков, теперь выполняют ИИ-помощники. Речь идёт о разборе алертов, первичном анализе инцидентов и поиске данных во внутренних базах.

Внутри SOC несколько ИИ-агентов работают параллельно: один сортирует входящие уведомления, другой перепроверяет данные и выявляет ошибки.

Такой подход позволяет снизить риск некорректных выводов и ускорить фильтрацию ложных срабатываний. По оценкам компании, время на обработку некорректных оповещений сократилось на 86%.

За два года Yandex Cloud прошла путь от экспериментов с ИИ в SOC до полноценной промышленной эксплуатации. Значимую роль сыграли RAG-технологии, которые позволяют моделям работать с актуальными документами и накопленной базой инцидентов. Мультиагентный подход, в свою очередь, сделал возможным разделить задачи между специализированными помощниками, способными учитывать контекст крупных корпоративных инфраструктур.

По словам Евгения Сидорова, директора по информационной безопасности Yandex Cloud, система помогает ускорять обнаружение угроз и автоматизировать обработку данных киберразведки. Он отмечает, что современные SOC-команды всё чаще работают на стыке ИБ и инструментов ИИ.

Мультиагентная система используется не только внутри компании, но и доступна клиентам облачной платформы — в частности, в сервисах Detection and Response и Security Deck. Их уже применяют организации из разных отраслей, включая финтех, здравоохранение и страхование, для автоматизации части процессов мониторинга.

ИИ-помощник, встроенный в сервисы, может разбирать инциденты пошагово, анализировать индикаторы компрометации и артефакты в контексте облачной инфраструктуры, а также предлагать варианты реагирования. Он также собирает дополнительные данные, например по IP-адресам, и формирует рекомендации по предотвращению дальнейших угроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru