Ростелеком-Солар и Kaspersky запустили сервис по выявлению сложных атак

Ростелеком-Солар и Kaspersky запустили сервис по выявлению сложных атак

Ростелеком-Солар и Kaspersky запустили сервис по выявлению сложных атак

«Ростелеком-Солар» совместно с «Лабораторией Касперского» запускают сервис по выявлению сложных многокомпонентных атак на рабочих станциях и серверах корпоративных заказчиков. В его основе лежит система выявления атак на конечные хосты (Endpoint Detection and Response, EDR) Kaspersky EDR.

Решение подключено к сервисам центра мониторинга и реагирования на кибератаки Solar JSOC и поможет выявлять активность (например, присутствие в инфраструктуре) высококвалифицированных злоумышленников, которую обычно не детектируют базовые инструменты защиты.

По статистике компании «Ростелеком-Солар», с каждым годом техники и методики, которые применяют хакеры для обхода классических средств защиты, становятся сложнее, а всё больше атак связаны с длительным и скрытным нахождением в инфраструктуре жертвы. Злоумышленники с высокой квалификацией (кибернаёмники и кибервойска) используют сочетание уникальных и дорогих собственных разработок с легальными утилитами и методами социальной инженерии для внедрения вредоносных модулей в атакуемую систему.

Причём эти сложные инструменты постепенно распространяются в теневом сегменте сети, и их берут на вооружение уже киберпреступники со средней квалификацией (киберкриминал). При этом их основными методами для проникновения в инфраструктуру жертвы остаются фишинговые рассылки со сложными вредоносными программами, которое обычно не распознаётся стандартным антивирусом. Расширение сервиса мониторинга на базе Kaspersky EDR поможет эффективно выявлять и локализовывать даже такие сложно детектируемые атаки на конечных узлах инфраструктуры организации.

«Система EDR является важной составляющей центра реагирования на киберинциденты (SOC): она ускоряет сбор первичных улик, предоставляет подробную телеметрию и автоматизирует процессы EDR, сокращая общее время реагирования с нескольких часов до считаных минут. Для обработки этих данных и грамотного реагирования на инциденты нужна профессиональная команда аналитиков, и благодаря тому, что в Solar JSOC выделили ресурсы на её создание, клиентам сервиса будет существенно проще обеспечить надёжную защиту своих ресурсов», – поделился мнением Михаил Прибочий, управляющий директор «Лаборатории Касперского» в России, странах СНГ и Балтии.

Для реализации нового сервиса была проведена совместная проработка технических решений и моделей взаимодействия. В частности, в Solar JSOC была выделена специализированная команда по анализу сложных атак.

«Развитие инструментария и техник злоумышленников требует новых подходов к детектированию атак. Проблема защиты рабочих станций, которые чаще всего становятся точкой закрепления и развития атаки злоумышленника, является одной из первоочередных для объектов критической информационной инфраструктуры (КИИ). Мы рады расширить сотрудничество с нашим давним технологическим партнером – «Лабораторией Касперского» – совместным сервисом по выявлению атак на конечных узлах сети», – отметил Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC.

Услуга EDR от Solar JSOC предоставляется как по облачной модели (полностью из ядра Solar JSOC), так и с размещением ключевых компонентов системы на площадке заказчика, а подключение к сервису займет 4-5 недель. В инфраструктуру заказчика устанавливаются необходимые компоненты, обогащённые унифицированным контентом от экспертов Solar JSOC, который будет дополнительно профилирован и адаптирован под особенности инфраструктуры и процессы конкретной организации. Сервис также доступен для заказчиков, самостоятельно приобретающих лицензии Kaspersky EDR, а не только в рамках MSSP-лицензий.

Сейчас «Ростелеком-Солар» и «Лаборатория Касперского» готовят запуск сервиса EDR для нескольких крупных государственных и коммерческих заказчиков.

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru