Positive Technologies и Ростелеком-Солар запустили NTA на основе PT NAD

Positive Technologies и Ростелеком-Солар запустили NTA на основе PT NAD

Positive Technologies и Ростелеком-Солар запустили NTA на основе PT NAD

Два гиганта — Positive Technologies и «Ростелеком-Солар» — запустили сервис по глубокому анализу сетевого трафика (NTA), в основу которого легко решение PT Network Attack Discovery (PT NAD). NTA-систему плотно интегрировали в существующий цикл выявления инцидентов центра мониторинга и реагирования на кибератаки Solar JSOC.

Благодаря новому сервису мониторинг сети и анализ сетевой активности выйдет на новый уровень как на периметре, так и внутри инфраструктуры. Такой подход позволит не только выявлять попытки киберпреступников проникнуть в сеть, но и обнаруживать подозрительную активность инсайдеров, которую не детектируют SIEM-системы, антивирусы и средства защиты конечных точек.

В сетях 97% компаний есть следы возможной компрометации, а большинство киберугроз выявляют, как правило, уже внутри периметра организации. В 50% случаев атакующие преодолевают внешний периметр организации за один шаг, после чего традиционные средства защиты периметра уже не позволяют отслеживать развитие атаки внутри сети.

Преступник может тайно находиться в сети годами. PT NAD играет важную роль в выявлении и расследовании подобных инцидентов, поскольку сохраняет копию всего сетевого трафика — включая данные, которые злоумышленники удаляют для сокрытия своих следов. Информация, которую обрабатывает PT NAD, дополняет данные SIEM из других источников, что значительно расширяет базу знаний для форензики.

«Вечная битва "снаряда и брони" в области кибербезопасности уже давно перешла в гибридную игру в кошки-мышки внутри собственной инфраструктуры организации. Для крупных распределенных компаний становится жизненно необходимо иметь инструменты покрытия комплексным мониторингом всей инфраструктуры. PT NAD с обогащенным контентом в составе сервиса круглосуточного мониторинга и реагирования на киберинциденты решает эту задачу и позволяет выявлять действия высокоуровневых нарушителей до причинения ими реального ущерба», — отмечает менеджер по развитию бизнеса Solar JSOC компании «Ростелеком-Солар» Павел Гончаров.

Подключение к сервису занимает от двух до четырех недель: в инфраструктуру заказчика устанавливаются необходимые компоненты PT NAD, получающие еженедельные обновления правил обнаружения актуальной хакерской активности от вендора и обогащенные унифицированным контентом от экспертов Solar JSOC, что позволяет выявлять злоумышленников с высоким уровнем квалификации. При этом система настраивается с учетом всех особенностей заказчика.

«В 93% проектов по тестированию на проникновению наши специалисты смогли преодолеть сетевой периметр и получить доступ к ресурсам ЛВС, доказав их уязвимость для атаки внешнего злоумышленника, — говорит Сергей Осипов, руководитель направления по развитию бизнеса Positive Technologies. — Развивая свои атаки, киберпреступники оставляют следы в сетевом трафике организации, которые можно выявить только путем тщательного мониторинга сети. Поэтому одним из ключевых решений по обеспечению современной информационной безопасности мы считаем наше NTA-решение: без него SOC может упустить события на уровне сети, находящиеся в "слепой зоне", а значит ― у злоумышленников останется больше возможностей остаться незамеченными. Выбор PT NAD как основы для предоставления сервиса по глубокому анализу трафика говорит о высоком уровне зрелости центра мониторинга и реагирования на кибератаки Solar JSOC».

«Ростелеком-Солар» и Positive Technologies уже ведут совместные проекты внедрения сервиса NTA на базе технологий Positive Technologies (PT NAD) для нескольких крупных коммерческих и государственных компаний, что подтверждает эффективность совместного подхода к построению процесса сетевого мониторинга и анализа сетевой активности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишеры маскируют домен Microsoft через подмену m на rn

Киберпреступники запустили новую интересную фишинговую кампанию, построенную на визуальной хитрости: они зарегистрировали домен «rnicrosoft[.]com», где буква «m» заменена сочетанием «r» и «n». На первый взгляд разницы почти нет — и именно на этом злоумышленники играют.

Как объясняют эксперты, в браузерах и почтовых клиентах соседние буквы «r» и «n» часто отображаются так, что сливаются и визуально напоминают «m».

Мозг в таких случаях автоматически «исправляет» увиденное, поэтому большинство пользователей даже не замечают подмены — особенно на смартфонах, где адресная строка короче и домен может вовсе не помещаться целиком.

Глава компании Anagram Харли Сугарман рассказал, что злоумышленники не ограничиваются адресом отправителя: они тщательно копируют фирменный стиль Microsoft, включая логотип и тон общения. Это делает поддельные письма ещё более убедительными и повышает шанс, что пользователь перейдёт по ссылке или скачает вложение.

 

Опасность такого фишинга в его незаметности. На большом мониторе внимательный человек ещё может заметить странное написание, но на мобильных устройствах шанс обнаружить подмену минимален. Заполучив доверие жертвы, атакующие используют подменный домен для кражи логинов, подделки счетов от имени поставщиков или рассылки писем якобы от отдела кадров.

Поддельное «rn» — лишь одна из уловок. Популярны и другие варианты, например замена «o» на «0» («micros0ft.com»), добавление дефисов («microsoft-support.com») или использование альтернативных доменных зон («microsoft.co»).

Эксперты напоминают: защититься можно, если изменить привычки. Всегда стоит раскрывать полный адрес отправителя, проверять URL при наведении курсора, а на телефоне — зажимать ссылку для просмотра домена. Важные письма — например, о сбросе пароля — лучше игнорировать и открывать сервис вручную, введя адрес сайта самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru