Kaspersky представил собственную SIEM KUMA и единую модульную платформу

Kaspersky представил собственную SIEM KUMA и единую модульную платформу

Kaspersky представил собственную SIEM KUMA и единую модульную платформу

Павел Таратынов, отвечающий в «Лаборатории Касперского» за развитие направлений SOC и SIEM, на онлайн-мероприятии Kaspersky ON AIR рассказал о новом продукте, который в настоящее время находится в активной разработке. Речь идёт о Kaspersky Unified Monitoring & Analysis Platform (KUMA) — SIEM от «Лаборатории Касперского».

Несмотря на полностью состоявшийся мировой рынок SIEM у российского антивирусного гиганта есть свои мотивы — многим клиентам, как показали опросы, не хватает альтернативы.

«Ещё несколько лет назад мы не видели необходимости в собственной SIEM. Сейчас же ситуация изменилась», — объясняет Таратынов.

Специалист отметил, что сегодня на выбор решений, обеспечивающих информационную безопасность, сильно влияет геополитика. Например, в лидерах рынка по версии Gartner все вендоры из одной страны.

«Многие наши клиенты по геополитическим причинам не могут или не хотят использовать эти решения. Здесь и мы стали заложниками этой ситуации, когда Splunk ушёл из России. Мы сами были клиентами этого разработчика и использовали SIEM от Splunk».

В результате «Лаборатория Касперского» оказалась перед необходимостью срочно искать альтернативу для миграции. Таратынов подчеркнул, что служба безопасности Kaspersky находится как раз в процессе перехода на KUMA.

Однако главной причиной создание SIEM от «Лаборатории Касперского» стало серьёзное расширение портфолио антивирусной компании за счёт множества новых решений. При этом решения не всегда были интегрированы между собой — не хватало центрального звена.

В результате специалисты пришли к выводу, что разрабатывать надо не только SIEM, но и развивать единую модульную платформу Kaspersky (где SIEM будет одним из важных компонентов).

«Именно эта платформа объединит все наши решения, интегрирует их. Платформа будет открыта также для интеграции с решениями сторонних поставщиков, а заказчик сможет выбирать только те компоненты, которые для него идеальны», — продолжает Павел.

KUMA здесь будет выполнять роль единой консоли мониторинга и реагирования на инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти половина веб-атак на госорганизации — это попытки подбора паролей

С начала 2025 года самой распространённой веб-угрозой для госсектора стал брутфорс — атаки на учётные записи путём подбора паролей. По данным компании «Вебмониторэкс», такие попытки взлома составили почти 50% всех веб-атак на госструктуры за первые шесть месяцев года.

Госсектор — единственная отрасль, где подобные атаки стабильно занимают первое место.

Причём речь идёт в основном не о простом переборе паролей из словаря, а о credential stuffing — когда злоумышленники используют уже скомпрометированные логины и пароли, утекшие с других сайтов и сервисов. Эти данные загружаются в специальные программы и массово прогоняются через форму авторизации. Такие атаки часто идут с тысяч разных IP-адресов.

Всего за первое полугодие 2025 года было зафиксировано почти 600 миллионов веб-атак на российские организации. В среднем на одну госструктуру приходилось около миллиона атак.

В исследовании проанализированы данные более 170 крупных организаций из разных отраслей — от госсектора и ИТ до ритейла, финансов, здравоохранения и промышленности.

Как поясняет генеральный директор компании Анастасия Афонина, у большинства граждан есть аккаунты на госпорталах, но лишь немногие всерьёз задумываются о безопасности. Многие используют одни и те же пароли на разных сайтах и годами не меняют их. Учитывая частые утечки данных в последние годы, это серьёзно повышает риски. Взлом аккаунта может привести не только к краже личных данных, но и к более серьёзным последствиям — например, оформлению кредита или проведению сделки от имени пользователя.

Кроме того, целью атак могут быть и служебные учётные записи — в этом случае под угрозой оказывается уже не личная, а конфиденциальная или даже секретная информация. А если удастся получить доступ к аккаунту администратора, последствия могут быть критическими.

Чтобы защититься от таких атак, эксперты советуют:

  • включать двухфакторную аутентификацию;
  • ограничивать число попыток входа;
  • использовать сложные пароли и регулярно их менять;
  • не хранить рабочие пароли на личных устройствах;
  • использовать защитные решения на уровне веб-приложений, способные отфильтровывать подозрительный трафик и массовые попытки подбора пароля.

Обычным пользователям также рекомендуют пользоваться менеджерами паролей — так проще хранить и использовать сложные комбинации, не запоминая их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru