Сёрчинформ Интеграция открывает направление ИБ-аутсорсинга

Сёрчинформ Интеграция открывает направление ИБ-аутсорсинга

Сёрчинформ Интеграция открывает направление ИБ-аутсорсинга

ООО «Сёрчинформ Интеграция» запускает услугу аутсорсинга информационной безопасности. Она будет востребована в компаниях, в которых актуальна проблема корпоративного мошенничества и утечек информации, но нет штата ИБ-специалистов или ресурсов на единовременную закупку оборудования и ПО для защиты от внутренних и внешних угроз.

«В трети российских компаний нет выделенных сотрудников, ответственных за информационную безопасность. В этих компаниях и персональные данные, и корпоративные секреты совершенно не защищены от утечек. Как правило, речь идет о малом и среднем бизнесе, которому недоступны дорогостоящие кадры и профессиональное программное обеспечение. Но что важнее, собственникам сложно оценить целесообразность трат на внедрение серьезных защитных инструментов. Аутсорсинг показывает объективную картину безопасности бизнеса и позволяет за доступные деньги получить высококлассную защиту», – комментирует учредитель «СёрчИнформ Интеграция» Лев Матвеев.

В зависимости от потребностей и величины компании-заказчика услуга будет предоставляться в трех форматах. Первый предполагает, что аутсорсер полностью обеспечивает заказчика оборудованием, лицензиями DLP на необходимое число рабочих станций и услугами по технической эксплуатации и сопровождению ПО.

В рамках этого пакета услуги будут оказываться посредством удаленного доступа к оборудованию заказчика с обязательным заключением NDA. Данные из информационной системы заказчика в информационную систему исполнителя передаваться не будут, работа будет проходить в виртуальной среде. ИБ-специалист на стороне аутсорсера предоставит отчеты по заранее оговоренному графику, а при возникновении экстренных ситуаций, свяжется с заказчиком немедленно. Заказчик в свою очередь имеет полный доступ к системе и может выгружать данные для самостоятельных расследований. При необходимости он может пройти обучение по работе с DLP.

В двух других вариантах предполагается, что заказчик имеет необходимое оборудование и оплачивает только услуги по сопровождению ПО или услуги по сопровождению + непосредственно само ПО.

Компании уже выражают заинтересованность в услуге. В ходе теста у одного из первых заказчиков в первый месяц работы ИБ-специалист обнаружил факты фальсификации документов, выяснил, что несколько линейных руководителей работали на конкурентов. Вопросы по продуктивности возникли к 300 из 360 сотрудников компании-заказчика. По итогу тестирования клиент убедился в экономической целесообразности применения DLP и продолжает сотрудничество.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Scaly Wolf вернулась к атаке на машиностроение в России

В «Доктор Веб» рассказали о новой целевой атаке на российскую компанию из машиностроительного сектора, которая уже попадала в поле зрения киберпреступников два года назад. Судя по всему, злоумышленники не оставили попыток заполучить корпоративные секреты предприятия и вернулись с обновленным набором инструментов.

В конце июня 2025 года специалисты компании начали расследование после того, как на одном из компьютеров предприятия антивирус стал регулярно детектировать угрозу.

Выяснилось, что это не ложные тревоги, а признаки активной атаки. Первый взлом произошёл ещё 12 мая — на компьютере, где не был установлен Dr.Web. Оттуда вредонос распространился на другие машины.

Киберпреступники использовали фишинговые письма с PDF-приманками и архивами, в которых исполняемые файлы были замаскированы под документы.

 

Ключевым элементом атаки стал загрузчик Trojan.Updatar.1, который подтягивал другие модули бэкдора. В ходе расследования специалисты обнаружили, что злоумышленники применяли обфускацию на основе списка популярных паролей RockYou.txt, чтобы усложнить анализ кода.

Дальше в ход пошли утилиты Meterpreter из Metasploit, инструменты для кражи учётных данных и туннелирования трафика, а также стандартные программы для удалённого администрирования, которые часто не блокируются антивирусом по умолчанию.

На некоторых компьютерах Dr.Web успешно блокировал попытки загрузки вредоносных компонентов, но атакующие продолжали пробовать новые варианты — вплоть до применения RemCom для отключения встроенной защиты Windows и поиска признаков наличия Dr.Web.

По данным «Доктор Веб», за атакой стоит группировка Scaly Wolf, уже знакомая по прошлой кампании против этого же предприятия. На этот раз она отказалась от троянов по модели MaaS, но активно использовала собственный модульный бэкдор, утилиты с открытым исходным кодом и поддельные системные уведомления для введения пользователей в заблуждение.

Эксперты напоминают: даже установленный антивирус — не панацея. Настройки защиты нужно адаптировать под корпоративную среду, регулярно обновлять системы и приложения, а также уделять внимание выявлению и блокировке нестандартных инструментов администрирования, которые могут использоваться в атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru