MaxPatrol SIEM теперь выявляет атакующих на этапе сбора данных

MaxPatrol SIEM теперь выявляет атакующих на этапе сбора данных

MaxPatrol SIEM теперь выявляет атакующих на этапе сбора данных

Пользователи системы MaxPatrol SIEM теперь могут выявлять злоумышленников на этапе, когда они собирают данные о скомпрометированной сети, чтобы развивать свою атаку. Для этого в MaxPatrol SIEM загружен пакет экспертизы с правилами обнаружения атак, проводимых с использованием тактики «Разведка» (Discovery) по модели MITRE ATT&CK.

После получения постоянного доступа к сети жертвы злоумышленникам требуется определить, где в инфраструктуре они находятся, что их окружает и что они могут контролировать. Во время разведки атакующие собирают данные о скомпрометированной системе и внутренней сети, и это помогает им сориентироваться, чтобы решить, как действовать дальше. Для этого злоумышленники часто используют встроенные инструменты операционных систем.

Новый пакет экспертизы включает в себя правила детектирования 15 популярных техник разведки. Теперь пользователи смогут обнаружить активность злоумышленников еще во время их попыток получить список учетных записей домена, сведения о парольной политике, перечень установленных приложений и служб, информацию о состоянии средств защиты.

«Отличить активность атакующих, которые проводят разведку, от легитимных запросов обычных пользователей непросто, — комментирует Антон Тюрин, руководитель отдела экспертных сервисов PT Expert Security Center. — Если злоумышленники действуют под учетной записью реального пользователя и используют встроенные утилиты, то их активность, как правило, теряется в потоке событий. Новый пакет экспертизы поможет обратить внимание специалистов по ИБ на события, которые на первый взгляд могут не вызывать подозрений».

Пакет экспертизы, посвященный тактике «Разведка» (Discovery), — это пятый пакет с правилами обнаружения атак по модели MITRE ATT&CK; всего в матрице ATT&CK описано 12 тактик. Пакеты, ранее загруженные в MaxPatrol SIEM, продолжают пополняться правилами по мере появления новых способов обнаружения атак. Так, одновременно с выходом пятого пакета экспертизы первый пакет из серии получил 14 правил корреляции для выявления техник выполнения кода и обхода защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Умные колонки все-таки подслушивают

Умные колонки реагируют на все звуки вокруг. Поэтому, если вы хотите сохранить конфиденциальность, стоит выбирать устройства, в которых можно отключить микрофон, и не обсуждать рядом с ними важные или личные темы.

Как сообщили ТАСС в Роскачестве, полную приватность рядом с умной колонкой может обеспечить только отключение встроенного микрофона — при условии, что такая функция предусмотрена производителем.

Если же её нет, специалисты советуют не обсуждать поблизости ничего, что не должно стать достоянием третьих лиц.

В Роскачестве уточнили, что умные колонки действительно постоянно «слушают» окружающие звуки, однако далеко не вся информация записывается или передаётся. Обычно устройства отправляют технические данные, необходимые для проверки работы системы и подключения — при этом передача осуществляется в зашифрованном виде.

Тем не менее производители могут использовать собранные данные для формирования таргетированной рекламы. Кроме того, в прошивках некоторых моделей умных колонок обнаруживали уязвимости, которые действительно позволяют применять такие устройства как средства подслушивания.

«Чтобы сохранить конфиденциальность, лучше воздерживаться от обсуждения чувствительной информации в непосредственной близости от умных устройств. Принцип их работы основан на постоянном анализе звукового окружения. Следует учитывать, что любая фоновая речь может фиксироваться и использоваться для формирования подробного профиля пользователя — его интересов, привычек и даже маршрутов передвижения», — отметил руководитель Центра цифровой экспертизы Роскачества Сергей Кузьменко.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru