Новая функция Illusive Networks выявляет инсайдеров на стадии утечки

Новая функция Illusive Networks выявляет инсайдеров на стадии утечки

Новая функция Illusive Networks выявляет инсайдеров на стадии утечки

Тайгер Оптикс, дистрибьютор Illusive Networks в России и СНГ, анонсировал доступность Microsoft Office Beacon Files — новую функцию Illusive Networks, предназначенную для выявления инсайдеров и внешних атак на стадии утечки информации.

Исследования показывают, что 60% утечек данных и других кибератак на организации совершаются злонамеренными инсайдерами или небрежными сотрудниками. Согласно недавнему исследованию Ponemon Institute, для устранения инсайдерской угрозы требуется в среднем 72 дня, а типичные организации со штатом более 1.000 сотрудников каждый год тратят в среднем $8,76 млн. на устранение последствий таких инцидентов.

Целый ряд факторов мотивируют инсайдеров; они могут мстить за несправедливое обращение со стороны своего работодателя, пытаться получить вознаграждение за продажу конфиденциальной информации или искать интеллектуальную собственность, которая будет экономически или политически выгодна им самим или третьей стороне. Незлонамеренные инсайдеры могут просто не знать о правилах безопасности, которые они должны соблюдать при работе с конфиденциальной информации, или искать более удобные способы работы со служебной информацией, который невольно дают злоумышленникам лазейку для входа. 

Учитывая распространенность угрозы, даже самые защищенные организации с полным стеком развернутых решений по ИБ все еще пытаются найти эффективный способ выявлять и останавливать инсайдеров прежде, чем ценные данные покинут организацию.

Злонамеренные инсайдеры ищут и анализируют данные в корпоративной сети компании, поскольку им, как и внешним злоумышленникам, необходима информация для подключения к системам и приложениям, к которым у них нет авторизованного доступа. После успешного подключения происходит кража конфиденциальных данных.

Возможности обманных файлов Microsoft Office Beacon Files, входящий в состав модуля Illusive Networks Attack Detection System, позволяет встраивать маячки в документы Word и Excel таким образом, чтобы организации могли мгновенно узнавать о попытках несанкционированный доступа к содержимому этих файлов в сети организации. Как только происходит попытка доступ к таким документам Office на общих ресурсах, аналитики ИБ получают оповещение о самом факте попытки, а также информацию о том, с какого компьютера идет попытка получить доступ и какая информация под угрозой.

Механизм работы Microsoft Office Beacon Files основан на отправке особого запроса на заранее определенный IP-адрес системы Illusive Networks в момент попытки доступа к обманному файлу в сети организации. Такой запрос вызывает уведомление об инциденте в консоли Illusive Networks, а также опциональное событие в SIEM-системе, оповещение по электронной почте, или же прочие действия на основе интеграции с SOAR-системами.

Такой метод встраивания маячков особенно полезен для своевременного выявления угроз со стороны инсайдеров еще до того, как они смогут осуществить попытку кражи данных. Обманные файлы Microsoft Office упрощают обнаружение инсайдерских угроз в масштабе всей организации на самой ранней стадии и могут быть объединены с другими СЗИ для своевременного выявления и блокирования таких злоумышленников.

Технология обманных файлов Microsoft Office с маячками также позволяет организациям создавать поддельные файлы Microsoft Word формата docx и электронные таблицы Excel формата xslx, которые можно настроить так, чтобы они выглядели как любой другой документ Word или Excel, который может находиться на конечных точках организации. 

Благодаря запатентованной методике Illusive создание и распространение обманных файлов Microsoft Office в подходящие локации на тысячах конечных точек организации может быть автоматизировано практически без дополнительных ресурсов со стороны ИТ. При этом файлы будут оформлены в соответствии со стандартами документооборота организации, содержать корректные верхние и нижние колонтитулы и графику организации.

Файлы будут расположены на конечных точках таким образом, чтобы их смог найти только тот человек, который заглядывает туда, куда ему бы не следовало; это позволяет не нарушать нормальные бизнес-процессы организации, а также обеспечивает алерты об инцидентах высокой точности, с низким уровнем ложных срабатываний, поскольку только злонамеренный пользователь будет пытаться найти и получить доступ к этим файлам. Кроме того, данный функционал Illusive также включает множество готовых шаблонов, которые организации могут настраивать под себя, так чтобы использование этого типа приманок было максимально эффективным.

Документы Microsoft Word и Excel часто содержат учетные данные и другую конфиденциальную информацию, которая дает как внутренним, так и внешним злоумышленникам возможность латерального движения к машинам, системам и приложениям, которые содержат критические данные. Во многих случаях злоумышленники автоматизируют процесс сбора такой информации, используя специальное ПО, которое сканирует сеть в поисках документов с такими данными.

Ответом на эту распространенную тенденцию является возможность автоматизации встраивания в обманные файлы Microsoft Office поддельных учетных данных, например, списков поддельных паролей, которые злоумышленники ожидают найти в реальной версии такого файла. Это еще больше вводит злоумышленников в заблуждение и замедляет их движение в сети организации, заставляя их тратить время на перебор этой информации. Как только злоумышленник пытается использовать фальшивые данные, которые он украл таким образом, организация получает соответствующее уведомление.

Функция обманных файлов Microsoft Office Beacon Files в Illusive Networks расширяет область Deception-защиты на документы Microsoft Office, которые в своей ежедневной работе использует практически каждая организация. Это позволяет выявлять угрозы с высокой степенью точности и крайне низким уровнем ложных срабатываний, не создавая чрезмерную нагрузку на сотрудников ИТ или ИБ. При этом злоумышленники будут обнаружены на самой ранней стадии атаки, еще до того, как информация будет украдена.

Нейросеть написала ОС, но Vib-OS развалилась уже на базовых задачах

У вайб-кодинга появился ещё один показательный кейс. В Сети обсуждают Vib-OS — операционную систему, которую на GitHub подают как «vibe-coded AI OS» с поддержкой ARM64 и x86_64, собственным ядром, GUI в духе macOS, сетевым стеком и даже нативным запуском Doom. Но на практике всё оказалось куда менее красиво, чем в README.

Поводом стал ролик ютубера tirimid, который решил погонять Vib-OS по своему обычному чек-листу для малоизвестных ОС.

Уже на этапе запуска начались приключения: систему, по его словам, было непросто просто нормально загрузить. А когда она всё-таки стартовала, выяснилось, что за эффектным интерфейсом скрывается довольно сырой набор функций.

Самое ироничное здесь в том, что README обещает намного больше, чем удалось увидеть в реальном тесте. На странице проекта заявлены рабочие сеть, файловый менеджер, Python, Nano и даже «Classic Doom running natively».

 

Но в обзоре интернет-подключение так и не заработало, создание новых папок и файлов в менеджере не срабатывало, блокнот вёл себя странно и не умел нормально сохранять текст, а иконка Doom вообще ничего не запускала. Вместо браузера, как заметили в тесте, открывался скорее просмотрщик изображений.

Выглядит это всё как довольно типичная история про ИИ-проект, который хорошо продаёт идею, но спотыкается на базовых вещах. Особенно на фоне того, что сам репозиторий Vib-OS уже собрал заметное внимание на GitHub, а в открытых баг-репортах накопился длинный список претензий — от ошибок в памяти и многопоточности до архитектурных проблем на x86_64.

 

Сам автор проекта с критикой, похоже, не очень согласен. В комментариях на Hackaday создатель Vib-OS написал, что обзорщик «плохо сделал обзор» и посоветовал запускать систему в QEMU. Это, впрочем, не отменяет главного: прямо сейчас Vib-OS выглядит скорее как любопытный эксперимент и витрина возможностей вайб-кодинга.

RSS: Новости на портале Anti-Malware.ru