Информзащита и Microsoft выведут на российский рынок виртуальный SOC

Информзащита и Microsoft выведут на российский рынок виртуальный SOC

Компании «Информзащита» и Microsoft объявили о начале стратегического партнерства в области информационной безопасности, первым этапом которого станет вывод на российский рынок виртуального Security Operation Center (SOC) на базе Microsoft Azure Sentinel.

Опыт Microsoft в области создания решений по сервисной модели и собственная экосистема, включающая широкий спектр решений ИБ, в сочетании с одной из лучших на рынке экспертиз в области ИБ компании «Информзащита» позволят предложить российским заказчикам комплексные решения, в основе которых – управление системой ИБ предприятия из облачной среды. Кроме того, компании реализуют образовательную программу для российских компаний, позволяющую специалистам в области ИБ отработать самые сложные сценарии киберинцидентов. Также компании будут проводить совместные отраслевые мероприятия в области ИБ.

Сервис Microsoft Azure Sentinel – первая полностью интегрированная в облачную платформу Azure SIEM-система. Он позволяет автоматизировать рутинные задачи специалистов по кибербезопасности, освободив их время для решения приоритетных вопросов. Кроме того, применение технологий искусственного интеллекта (ИИ) позволяет снизить Alert Fatigue (медленное реагирование экспертов при слишком большом количестве сигналов тревоги) до 90%. Сервис обеспечивает защиту всей организации, обнаруживая и предотвращая угрозы до того, как они нанесут вред. Azure Sentinel использует неограниченные вычислительные мощности и масштабируемость облака Microsoft Azure для гарантии высокого уровня безопасности. Решение также собирает, объединяет и анализирует информацию со всего предприятия – включая данные от пользователей, приложений и инфраструктуры как локально, так и в нескольких облаках.

Решение виртуального SOC включает в себя не только инновационную технологическую платформу, но и сервисы по мониторингу и реагированию на инциденты от экспертов Центра мониторинга киберугроз «Информзащиты» IZ:SOC. Все это позволит обнаружить кибератаки высокой категории сложности до того, как они глубоко проникнут в систему. Azure Sentinel поддерживает открытые стандарты, например, CEF, а также имеет широкую партнерскую сеть, включающую членов Microsoft Intelligent Security Association, таких как Cisco, Symantec, Fortinet, Palo Alto. Пользователи решения подтвердили, что оно сокращает время обнаружения киберугроз с нескольких часов до нескольких секунд. Решение также позволяет сотрудникам вносить собственные аналитические данные в систему и взаимодействовать с широким сообществом специалистов в области кибербезопасности.

«Партнерство с Microsoft обеспечивает нам доступ к самым современным инструментам для защиты наших клиентов, позволяя находиться на самом острие развития современных технологий кибербезопасности. Возможности Microsoft в области искусственного интеллекта и облачных вычислений в сочетании с экспертизой сотрудников IZ:SOC дают эффективную синергию, направленную на повышение качества сервисов для наших заказчиков. «Информзащита» может осуществлять мониторинг объектов критической инфраструктуры, то есть наши заказчики в режиме одного окна могут получить сервисы, как обеспечивающие соответствие законодательству, так и направленные на защиту облачной части инфраструктуры», — говорит Петр Ефимов, генеральный директор АО НИП «Информзащита».

«Информационная безопасность является критически важным направлением для бизнеса любого размера. Согласно исследованию Juniper Research, ежегодный ущерб от деятельности киберпреступников будет расти каждый год в среднем на 11%, и к 2024 году превысит 5 трлн долларов. Российский рынок отвечает общемировой тенденции усложнения кибератак. Мы уверены, что объединение наших усилий с компанией «Информзащита», обладающей опытом реализации сложных проектов для крупного бизнеса, а также консалтинга в области ИБ, позволит укрепить информационную безопасность российских компаний. Для Microsoft в России трансформация партнерской экосистемы является стратегическим направлением, мы продолжаем развивать партнерства нового типа, поэтому начало работы с компанией «Информзащита» станет ярким примером такого сотрудничества», — говорит Кристина Тихонова, президент Microsoft в России.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru