Новый сервис сбора форензики Illusive Networks повысит эффективность SOC

Новый сервис сбора форензики Illusive Networks повысит эффективность SOC

Новый сервис сбора форензики Illusive Networks повысит эффективность SOC

Illusive Networks представляет новые возможности моментального сбора форензики в рамках развития технологий для оптимизации SOC. Аналитики SOC сегодня сталкиваются с существенным увеличением числа алертов и инцидентов. Сотрудники, ответственные за расследование инцидентов, ежедневно тратят часы рабочего времени на анализ информации из разрозненных инструментов и систем, стараясь обнаружить контекстные данные, необходимые для подтверждения инцидента. Функционал моментального сбора форензики Illusive Networks позволяет точечно собирать релевантные данные в режиме реального времени и сокращает время реагирования на 90%. Это позволяет аналитикам SOC уделять больше внимания корреляции, анализу и устранению последствий атак.

Используя функционал Forensics On Demand от Illusive Networks, аналитики SOC могут более эффективно использовать то время, которое ранее затрачивалось на ручную деятельность, типичную для процессов проверки алертов, обогащения тикетов, расследования и приоритизации угроз, при этом получая эффективный инструмент реагирования на инциденты. Благодаря безагентной технологии Illusive аналитики второго уровня, которым поручено выявлять ложные срабатывания, могут в любое время инициировать сбор форензики на любой целевой машине. За несколько секунд Illusive предоставляет аналитикам точные данные, который ранее приходилось собирать в течение нескольких часов в ручном режиме.

Аналитики также получают необходимый контекст, необходимый для принятия решений по приоритизации алертов. Детальная форензика, собранная непосредственно с машины — источника атаки, дает представление о том, где в сети скрывается злоумышленник и как далеко он находятся от привилегированных учетных данных или критичных систем. Например, один из клиентов Illusive Networks, международная компания в сфере энергетики, смогла значительно сократить время расследования и получить полный таймлайн развития каждого инцидента благодаря функционалу моментальной форензики.

Платформа Illusive предоставляет детальную хронологию артефактов, выявляет неверные конфигурации и уязвимости, обнаруживает взломы и подключения в реальном времени. Форензика может быть собрана из любого сгенерированного системой события безопасности, включая другие решения кибербезопасности, в том числе EDR и SIEM.

API-интерфейс для сбора форензики Illusive Networks обеспечивает встраивание функционала в системы класса SOAR и интеграцию с существующими процессами организаций. Благодаря обширной, детальной информации, собираемой с любого компьютера, группы реагирования на инциденты SOC имеют возможность экономить время и деньги за счет сокращения числа агентов, необходимых для расследования атак. Это увеличивает количество событий, которые они могут эффективно расследовать и минимизирует профессиональное выгорание, которое часто встречается в SOC из-за непрерывного потока ложных срабатываний.

Офер Исраэль, генеральный директор Illusive Networks, сказал:

«Решения по кибербезопасности полагаются на постоянную агрегацию данных, что приводит к огромному количеству алертов и перегрузке аналитиков. Позволяя аналитикам собирать форензику по запросу с любого компьютера и в любое время, мы избавляем их от необходимости затрачивать время на анализ нерелевантной информации. Платформа Illusive генерирует небольшое число более значимых алертов, позволяя организациям сосредоточиться на приоритетных инцидентах, уменьшить выгорание в SOC и, в конечном итоге, снизить издержки, связанные с эффективным выявлением атак».

Для получения дополнительной информации вы можете прочитать краткое описание возможности по ссылке или заказать демо Illusive Networks. Дистрибьютором Illusive Networks в России и странах СНГ является компания Тайгер Оптикс.

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru