Новая функция Illusive Networks выявляет инсайдеров на стадии утечки

Новая функция Illusive Networks выявляет инсайдеров на стадии утечки

Новая функция Illusive Networks выявляет инсайдеров на стадии утечки

Тайгер Оптикс, дистрибьютор Illusive Networks в России и СНГ, анонсировал доступность Microsoft Office Beacon Files — новую функцию Illusive Networks, предназначенную для выявления инсайдеров и внешних атак на стадии утечки информации.

Исследования показывают, что 60% утечек данных и других кибератак на организации совершаются злонамеренными инсайдерами или небрежными сотрудниками. Согласно недавнему исследованию Ponemon Institute, для устранения инсайдерской угрозы требуется в среднем 72 дня, а типичные организации со штатом более 1.000 сотрудников каждый год тратят в среднем $8,76 млн. на устранение последствий таких инцидентов.

Целый ряд факторов мотивируют инсайдеров; они могут мстить за несправедливое обращение со стороны своего работодателя, пытаться получить вознаграждение за продажу конфиденциальной информации или искать интеллектуальную собственность, которая будет экономически или политически выгодна им самим или третьей стороне. Незлонамеренные инсайдеры могут просто не знать о правилах безопасности, которые они должны соблюдать при работе с конфиденциальной информации, или искать более удобные способы работы со служебной информацией, который невольно дают злоумышленникам лазейку для входа. 

Учитывая распространенность угрозы, даже самые защищенные организации с полным стеком развернутых решений по ИБ все еще пытаются найти эффективный способ выявлять и останавливать инсайдеров прежде, чем ценные данные покинут организацию.

Злонамеренные инсайдеры ищут и анализируют данные в корпоративной сети компании, поскольку им, как и внешним злоумышленникам, необходима информация для подключения к системам и приложениям, к которым у них нет авторизованного доступа. После успешного подключения происходит кража конфиденциальных данных.

Возможности обманных файлов Microsoft Office Beacon Files, входящий в состав модуля Illusive Networks Attack Detection System, позволяет встраивать маячки в документы Word и Excel таким образом, чтобы организации могли мгновенно узнавать о попытках несанкционированный доступа к содержимому этих файлов в сети организации. Как только происходит попытка доступ к таким документам Office на общих ресурсах, аналитики ИБ получают оповещение о самом факте попытки, а также информацию о том, с какого компьютера идет попытка получить доступ и какая информация под угрозой.

Механизм работы Microsoft Office Beacon Files основан на отправке особого запроса на заранее определенный IP-адрес системы Illusive Networks в момент попытки доступа к обманному файлу в сети организации. Такой запрос вызывает уведомление об инциденте в консоли Illusive Networks, а также опциональное событие в SIEM-системе, оповещение по электронной почте, или же прочие действия на основе интеграции с SOAR-системами.

Такой метод встраивания маячков особенно полезен для своевременного выявления угроз со стороны инсайдеров еще до того, как они смогут осуществить попытку кражи данных. Обманные файлы Microsoft Office упрощают обнаружение инсайдерских угроз в масштабе всей организации на самой ранней стадии и могут быть объединены с другими СЗИ для своевременного выявления и блокирования таких злоумышленников.

Технология обманных файлов Microsoft Office с маячками также позволяет организациям создавать поддельные файлы Microsoft Word формата docx и электронные таблицы Excel формата xslx, которые можно настроить так, чтобы они выглядели как любой другой документ Word или Excel, который может находиться на конечных точках организации. 

Благодаря запатентованной методике Illusive создание и распространение обманных файлов Microsoft Office в подходящие локации на тысячах конечных точек организации может быть автоматизировано практически без дополнительных ресурсов со стороны ИТ. При этом файлы будут оформлены в соответствии со стандартами документооборота организации, содержать корректные верхние и нижние колонтитулы и графику организации.

Файлы будут расположены на конечных точках таким образом, чтобы их смог найти только тот человек, который заглядывает туда, куда ему бы не следовало; это позволяет не нарушать нормальные бизнес-процессы организации, а также обеспечивает алерты об инцидентах высокой точности, с низким уровнем ложных срабатываний, поскольку только злонамеренный пользователь будет пытаться найти и получить доступ к этим файлам. Кроме того, данный функционал Illusive также включает множество готовых шаблонов, которые организации могут настраивать под себя, так чтобы использование этого типа приманок было максимально эффективным.

Документы Microsoft Word и Excel часто содержат учетные данные и другую конфиденциальную информацию, которая дает как внутренним, так и внешним злоумышленникам возможность латерального движения к машинам, системам и приложениям, которые содержат критические данные. Во многих случаях злоумышленники автоматизируют процесс сбора такой информации, используя специальное ПО, которое сканирует сеть в поисках документов с такими данными.

Ответом на эту распространенную тенденцию является возможность автоматизации встраивания в обманные файлы Microsoft Office поддельных учетных данных, например, списков поддельных паролей, которые злоумышленники ожидают найти в реальной версии такого файла. Это еще больше вводит злоумышленников в заблуждение и замедляет их движение в сети организации, заставляя их тратить время на перебор этой информации. Как только злоумышленник пытается использовать фальшивые данные, которые он украл таким образом, организация получает соответствующее уведомление.

Функция обманных файлов Microsoft Office Beacon Files в Illusive Networks расширяет область Deception-защиты на документы Microsoft Office, которые в своей ежедневной работе использует практически каждая организация. Это позволяет выявлять угрозы с высокой степенью точности и крайне низким уровнем ложных срабатываний, не создавая чрезмерную нагрузку на сотрудников ИТ или ИБ. При этом злоумышленники будут обнаружены на самой ранней стадии атаки, еще до того, как информация будет украдена.

Крупному бизнесу угрожают шифровальщики, малому и среднему – Fake Boss

По оценкам «Лаборатории Касперского», в 2025 году с киберугрозами столкнулись 47,7% пользователей. Это первый раз с 2022 года, когда показатель опустился ниже 50%. При этом количество атак на бизнес, напротив, выросло, и эта тенденция, по прогнозам, сохранится и в 2026 году. Существенно различаются и сами угрозы — в зависимости от масштаба компании.

Если крупный бизнес чаще всего становится целью шифровальщиков и вайперов, то малый и средний бизнес, как рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов, в 2025 году ощутил на себе ренессанс атак через каналы дистанционного банковского обслуживания (ДБО).

Пик атак на ДБО пришёлся на середину года. Всего было атаковано около 12 тыс. компаний. Злоумышленники использовали один из трёх зловредов — PureRAT, VenomRAT или BuhTrap. Последний известен уже более десяти лет. Для доставки зловредов активно применялся фишинг, причём заражённые документы нередко рассылались через системы электронного документооборота.

Дополнительным фактором риска стала человеческая небрежность: бухгалтеры и сотрудники финансовых подразделений часто нарушают правила работы с банк-клиентами и недостаточно внимательно проверяют платёжные поручения. Чаще всего по такой схеме атаковали производственные компании (26%), ретейл (20%) и консалтинговые организации (7%).

Однако ближе к концу года, несмотря на ожидания новой волны атак на ДБО, злоумышленники переключились на схему Fake Boss. В этих кампаниях активно применялись технологии дипфейк и дипвойс — с имитацией внешности и голоса реальных руководителей.

Как отметил Сергей Голованов, к тому моменту нейросетевые инструменты уже научились создавать довольно правдоподобные подделки. Тем не менее их часто выдавали два признака: несоответствие манеры общения стилю реального человека и слишком «стерильный» звук без фоновых шумов. Несмотря на это, как показало совместное исследование «Контур.Толк» и «Лаборатории Касперского», проведённое в сентябре, большинство россиян пока не готовы эффективно противостоять таким атакам.

Для крупного бизнеса основной угрозой по-прежнему остаются шифровальщики. По оценке Сергея Голованова, с атаками шифровальщиков и вайперов в 2025 году столкнулись около 6% российских компаний. При этом именно с их применением были связаны все резонансные инциденты года.

По прогнозу эксперта, эта тенденция сохранится и в 2026 году. Подобные атаки вызывают широкий общественный резонанс и приводят к длительным простоям, что делает их привлекательными как для финансово мотивированных злоумышленников, так и для хактивистов. Новизна может заключаться разве что в техниках — например, в использовании заражённых устройств и носителей, которые могут намеренно подбрасываться в офисах.

В то же время, по данным другого крупного ИБ-вендора, Positive Technologies, шифровальщики в целом остаются нетипичным инструментом для массовых атак из-за высокой стоимости и сложности их применения.

RSS: Новости на портале Anti-Malware.ru