В архитектуру системы Гарда Монитор внедрен гео-кластер

В архитектуру системы Гарда Монитор внедрен гео-кластер

В архитектуру системы Гарда Монитор внедрен гео-кластер

Российский разработчик систем информационной безопасности «Гарда Технологии» представил новую версию системы мониторинга и расследования сетевых инцидентов «Гарда Монитор» с гео-кластером.

С помощью гео-кластера стало возможным внедрение решения в территориально-распределенных сетях. Единый центр мониторинга позволяет непрерывно контролировать целостность на всех участках сети, просматривать атаки, управлять рисками, и принимать оперативные меры по противодействию атакам.

Систему отличает гибкость настройки «ролевой модели»: возможность ограничивать видимость данных конкретных офисов/филиалов, либо, наоборот, – обеспечивать полную видимость, когда центр компетенции безопасности сосредоточен в одном месте. Создаваемые политики информационной безопасности применяются как на весь гео-кластер, так и на конкретные филиалы.

Новая функциональность системы позволяет выявлять подозрительные действия в сети в виде фактов сетевой разведки (сканирование портов и хостов), попыток эксплуатации уязвимостей, сетевой активности вирусных программ, шифровальщиков и вымогателей, а также «brute force атак» – взлома учётных записей через подбор пароля.

«Гарда Монитор» собирает и записывает данные обо всех ip-соединениях, выявляет различные признаки вредоносного ПО и подозрительной активности в сетевом трафике. Решение позволяет обнаружить даже те инциденты в сети, которые прошли мимо активных систем безопасности. Комплекс нередко используется крупными предприятиями как «система последнего шанса», когда инцидент произошел вопреки всем действующим системам безопасности, и нужно восстановить ход событий, чтобы понять, что произошло, как и почему, и что сделать, чтобы инциденты не повторялись.

Решение обеспечивает полноценный анализ поведения сетевых приложений и трафика, показывая связи по протоколам. «Гарда Монитор» детектирует более 250 протоколов, включая протоколы удаленного управления (TeamViewer, RAdmin и др.), протоколы туннелирования трафика (OpenVPN, CiscoVPN и др.), протоколы сетевых игр (Warcraft, Battlefield и др.), а также мессенджеры, соцсети и TOR.

Система  помогает выполнить требования совместного приказа ФСБ России и ФСТЭК России 416/489, касающегося защиты информации в государственных системах общего пользования,  нормы ФЗ-152 «О персональных данных», требования в области защиты КИИ и ГосСОПКА, а также отдельные разделы GDPR (Генеральный регламент о защите персональных данных), и, кроме того, обеспечивает собой реализацию мер, рекомендованных международным стандартом по работе с инцидентами компьютерной безопасности NISTt-800-61 (Руководство по управлению инцидентами компьютерной безопасности).

Система  успешно интегрируется с платформой информационной и экономической безопасности «Гарда Аналитика» и оперирует методами описательной статистики, что обеспечивает непрерывный мониторинг и выявление аномалий в сетевом поведении устройств как внутри сети, так и за её периметром. Все это расширяет возможности обнаружения аномалий в реальном времени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вон из Telegram: мошенники создали Android-приложение для онлайн-знакомств

Специалисты компании F6 выявили новую схему мошенничества, в которой злоумышленники маскируют вредоносное Android-приложение под бренд известного сервиса знакомств. Жертвам предлагают установить программу и «оформить подписку за 1 рубль», вводя данные банковской карты. После этого мошенники получают доступ к счёту.

За первый месяц такой схемы пострадали более 120 человек, общий ущерб превысил 1,1 млн рублей.

Исследователи уточняют, что настоящий сервис знакомств, именем которого прикрываются мошенники, не имеет собственного приложения и работает через телеграм-бота и социальные сети. Этим злоумышленники и пользуются, создавая поддельное Android-приложение, способное перехватывать входящие СМС.

Поиск жертв идёт двумя путями:

  • через того самого телеграм-бота, чьё имя используют мошенники;
  • через сторонние сайты, чаты знакомств и похожие боты.

На первом этапе злоумышленник общается с жертвой от лица «привлекательной девушки». В какой-то момент он «невзначай» упоминает приложение: якобы через Telegram неудобно общаться или в приложении проще найти собеседника. После этого жертве присылают ссылку на загрузку.

Приложение имитирует создание анкеты: спрашивает пол, цель знакомств, предпочтения. Затем просит ввести имя и «пригласительный код». Последний нужен не жертве, а мошеннику — чтобы пометить конкретного пользователя и получить свою долю, если операция окажется успешной.

 

Финальный шаг — оформление «подписки». Приложение показывает два варианта:

  • «бесплатный» доступ за 1 рубль;
  • «премиум» за 100 рублей.

В обоих случаях необходимо ввести данные банковской карты. После ввода информация уходит мошенникам, которые пытаются списать деньги со счёта.

 

Пользователи Android особенно уязвимы: вредонос способен перехватывать входящие СМС, поэтому человек может не заметить коды подтверждения при списаниях.

Для владельцев iPhone мошенники используют отдельный фейковый сайт с предложением «подписки за 1 рубль». Но там подтверждение операций всё равно требует ввода кода, поэтому обман сложнее скрыть.

Кибергруппа работает только по пользователям из России. С 10 октября от её действий пострадали более 120 человек, средний ущерб составил около 8,6 тыс. рублей.

По словам аналитиков, мошенники копируют бренды сервисов знакомств — особенно тех, у кого нет мобильного приложения. Это позволяет выдавать подделку за «официальный продукт» и снижает подозрения у пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru