Инфосистемы Джет, R-Vision запустили сервис по управлению инцидентами ИБ

Инфосистемы Джет, R-Vision запустили сервис по управлению инцидентами ИБ

Инфосистемы Джет, R-Vision запустили сервис по управлению инцидентами ИБ

Компания «Инфосистемы Джет» заключила соглашение о расширении технологического партнерства Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT с разработчиком систем кибербезопасности R-Vision. Теперь клиентам интегратора доступна услуга по управлению инцидентами ИБ на базе платформы R-Vision IRP по модели MSSP. Новый экспертный сервис Jet CSIRT позволит компаниям получить качественные процессы реагирования на кибератаки, сэкономить на приобретении дорогостоящих ИБ-решений и решить проблему нехватки ИБ-специалистов.

Платформа R-Vision IRP представляет собой решение класса SOAR, которое агрегирует данные из различных источников, обогащает инциденты ИБ и помогает управлять их жизненным циклом. Кроме того, продукт обеспечивает координацию работы команды SOC и автоматизирует процедуры реагирования, в том числе в части взаимодействия с ГосСОПКА.

Партнерство «Инфосистемы Джет» и R-Vision началось с использования IRP-системы вендора в Jet CSIRT для автоматизации внутренних процессов по обработке инцидентов. С прошлого года команда Центра развернула на базе решения внешние сервисы по мониторингу и реагированию на инциденты ИБ. Теперь Jet CSIRT выделил управление киберинцидентами с использованием технологии R-Vision в отдельную услугу и начал предоставлять ее по подписке.

«Востребованность услуги управления инцидентами и технологии SOAR сподвигла нас к формированию отдельного MSSP-направления. Реализовать замысел нам в том числе помогли широкие возможности IRP-платформы от R-Vision по интеграции с SIEM-системами, а также готовность вендора оперативно дорабатывать продукт и предоставлять техническую поддержку. Наши клиенты могут выбирать новую услугу по подписке как в составе комплексного сервиса по мониторингу и реагированию, так и как самостоятельную. При этом они получат не только технологию, но и нашу экспертизу по настройке и обслуживанию решения», — прокомментировал Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

«Мы активно развиваем предоставление наших продуктов по MSSP-модели и понимаем, что многие компании сейчас начали переход на сервисную модель. Она позволяет получить гибкий набор услуг под доступный бюджет и бесшовный доступ к экспертизе MSSP-провайдера, — отметил Игорь Сметанев, коммерческий директор R-Vision. — Мы знаем, что развитие экспертных сервисов Jet CSIRT — одно из приоритетных ИБ-направлений компании “Инфосистемы Джет”, и сегодня команда Центра насчитывает более 20 специалистов, которые прошли обучение по нашим продуктам и готовы оказывать экспертные услуги по мониторингу и реагированию на инциденты ИБ на базе технологий R-Vision».

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru