Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Специалисты компании «Ростелеком-Солар» запустили услугу Red Teaming, которая поможет заказчикам организовать тестовые целевые кибератаки на их инфраструктуру. Благодаря такому подходу можно оценить эффективность использования процессов и технологий защиты.

Таким образом, воспользовавшись услугой «Ростелеком-Солар», компании смогут на практике проверить степень защищённости своих систем, а также повысить уровень готовности к целевым кибератакам (APT).

Представители национального провайдера сервисов и технологий защиты объяснили, что работы могут проводиться не только на уже существующей ИТ-инфраструктуре заказчика, но и на тестовом полигоне.

Специалисты «Ростелеком-Солар» могут имитировать специальные методики, которые привыкли использовать киберпреступные группы, занимающиеся целевыми атаками. Помимо этого, под конкретные задачи заказчика эксперты могут «с нуля» создать собственные наработки.

Актуальную информацию о новых методах таргетированных атак предоставляет команда центра мониторинга и реагирования на киберугрозы Solar JSOC. Она же отвечает за снабжение свежими данными относительно методов сокрытия вредоносной активности и приемов социальной инженерии.

На выбор заказчики могут получить два сценария проведения Red Teaming. Первый пройдёт в виде киберучений: «атакующие» работают открыто, на каждом этапе прорабатывая с клиентом варианты реагирования. В конце служба безопасности компании получит подробный отчёт, помогающий внести нужные корректировки.

Второй вариант — формат кибероперации. Служба безопасности заказчика не знает, что «атакующие» проводят операцию, соответственно, вынуждена реагировать уже по факту. Киберучения длятся в среднем 1-2 месяца, кибероперации — около 3-6 месяцев.

Как подчеркнул Александр Колесов, руководитель отдела анализа защищенности «Ростелеком-Солар», пользу услуги Red Teaming уже успел оценить Центр финансовых технологий (ЦФТ).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MaxPatrol SIEM научилась выявлять угрозы в AWS, Microsoft 365 и Яндекс 360

Система мониторинга событий информационной безопасности MaxPatrol SIEM расширила набор детектов для работы с крупными облачными платформами. Теперь продукт выявляет подозрительную активность в Amazon Web Services (AWS) и Microsoft 365, а также отслеживает угрозы в «Яндекс 360», контейнерных средах и службе каталогов «Альт Домен».

Дополнительно система начала фиксировать атаки с использованием утилиты NetExec. Новые экспертные правила уже доступны пользователям.

По данным Synergy Research Group, AWS и Microsoft занимают около половины мирового рынка облаков. Компании используют эти платформы для хранения данных, работы приложений и обмена документами. Успешная атака на такие сервисы может привести к утечке информации, распространению вредоносных программ и дальнейшему продвижению злоумышленников внутри корпоративной инфраструктуры.

Экспертный центр безопасности PT ESC добавил в MaxPatrol SIEM 35 правил, предназначенных для выявления аномальной активности в AWS и Microsoft 365. Среди отслеживаемых событий — создание подозрительных приложений, выдача привилегированных прав, массовое копирование или удаление данных, добавление новых сертификатов и секретов.

Это позволяет сотрудникам SOC быстрее находить действия, связанные с попыткой закрепления в сети или подготовкой к эксфильтрации данных.

Расширена и поддержка отечественных платформ. MaxPatrol SIEM научилась анализировать события Яндекс Браузера для организаций — в частности, загрузку потенциально опасных файлов, выполнение вредоносного JavaScript-кода в расширениях и изменения политик браузера.

Кроме того, система отслеживает события в контейнерных средах, «Альт Домене» и фиксирует использование утилиты NetExec, которую нередко применяют злоумышленники при движении по сети.

По словам специалистов, обновления связаны с ростом числа атак на облачные и гибридные инфраструктуры и необходимостью учитывать более широкий набор техник злоумышленников. Новые правила позволяют быстрее выявлять подозрительные действия и реагировать на возможные инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru