Kaspersky выпустила платформу для работы с потоками данных об угрозах

Kaspersky выпустила платформу для работы с потоками данных об угрозах

Kaspersky выпустила платформу для работы с потоками данных об угрозах

«Лаборатория Касперского» представила комплексную платформу Kaspersky CyberTrace, которая позволяет поддерживать полный цикл работ со сведениями об угрозах (Threat Intelligence). Решение даёт возможность выявлять индикаторы компрометации в инфраструктуре организации, проводить всесторонний анализ и приоритизировать обнаруженные киберинциденты, определять наиболее эффективную стратегию реагирования на них, а также обмениваться сведениями о выявленных угрозах с доверенными организациями (например CERT или партнёрами).

Число оповещений от различных систем информационной безопасности (ИБ), которые ежедневно обрабатывают аналитики в центрах мониторинга и реагирования на киберинциденты, растёт в геометрической прогрессии. Интеграция машиночитаемых аналитических данных об угрозах в существующие средства управления кибербезопасностью, такие как SIEM-системы, позволяет классифицировать и приоритизировать события для дальнейшего анализа и реагирования. Однако постоянный рост этих потоков информации мешает определять источники, актуальные для конкретной организации. Данные предоставляются в различных форматах и включают большое количество индикаторов компрометации, что существенно усложняет их дальнейшую обработку SIEM-системами и другими средствами управления сетевой безопасностью.

Комплексная Threat Intelligence платформа, созданная «Лабораторией Касперского», позволяет работать с любым потоком аналитических данных в разных форматах (JSON, STIX, XML, MISP и CSV) и интегрировать информацию об угрозах с различными системами безопасности для их использования в дальнейшем. Kaspersky CyberTrace поддерживает интеграцию «из коробки» с большим числом SIEM-систем и источников логов.

Продукт осуществляет внутренний процесс анализа и сопоставления поступающих данных, что значительно снижает рабочую нагрузку на SIEM-систему. Он генерирует собственные оповещения при обнаружении угроз и через программный интерфейс приложения (API) интегрируется с уже существующими процессами мониторинга и реагирования. Кроме того, платформа поддерживает мультитенантную архитектуру, тем самым позволяет реализовать сценарии использования поставщиков сервисов безопасности (MSSP) или крупных компаний. Второе уместно, когда есть необходимость анализировать события различных организаций или дочерних отделений.

«ИБ-специалистам важно оперативно обнаруживать критичные оповещения систем безопасности, чтобы принимать взвешенные решения об их передаче группам реагирования. Платформа Kaspersky CyberTrace даёт такую возможность за счёт её совместного использования с потоками данных “Лаборатории Касперского”. Кроме того, подобный симбиоз помогает снизить нагрузку на аналитиков безопасности и предотвратить их выгорание, более эффективно использовать имеющиеся ресурсы и сосредоточить усилия на работе с серьёзными инцидентами», – комментирует Артём Карасёв, старший менеджер по продуктовому маркетингу «Лаборатории Касперского».

Решение Kaspersky CyberTrace помогает получить наглядное представление об используемых источниках данных для выбора поставщиков, которые наиболее ценны с точки зрения скорости обнаружения инцидентов. Комплексная платформа также поддерживает интеграцию с SIEM-решением Kaspersky Unified Monitoring and Analysis Platform (KUMA), включая единый веб-интерфейс.

Более подробная информация о продукте Kaspersky CyberTrace и его новых функциях доступна по ссылке.

Хакеры стали жить в сетях российских компаний по 42 дня, это уже норма

Киберпреступники стали дольше и тише работать внутри инфраструктуры российских компаний. По данным «Кода Безопасности», среднее время присутствия злоумышленника в корпоративной сети составляет 42 дня, а в отдельных инцидентах достигает 181 дня. Иными словами, атакующие всё чаще не пытаются сразу устроить громкий сбой, а предпочитают надолго закрепиться в системе и действовать незаметно.

Как отмечают аналитики компании, рынок атак явно смещается от массовых кампаний к более точечным и многоэтапным операциям.

Сейчас уже каждая шестая атака носит целевой характер. Главная цель — не просто нарушить работу организации, а получить как можно больше данных, подготовить почву для дальнейшего ущерба или использовать взломанную инфраструктуру в новых атаках.

Одна из самых заметных тенденций — активное использование легитимного ПО. Злоумышленники всё чаще обходятся без явных вредоносных программ, чтобы не оставлять заметных следов и не привлекать внимание служб ИБ. Такой подход позволяет им дольше оставаться внутри сети жертвы и действовать куда аккуратнее, чем раньше.

Серьёзной проблемой остаётся и компрометация доверенных партнёров. По оценке «Кода Безопасности», до 30% инцидентов начинались именно со взлома подрядчиков, интеграторов или внешних сервисных провайдеров. Используя скомпрометированные учётные записи или каналы удалённого сопровождения, атакующие обходят традиционные средства защиты и могут месяцами оставаться невидимыми для компании.

При этом классический фишинг никуда не делся. С ним, по данным аналитиков, столкнулись более 80% компаний. Но и здесь атаки становятся хитрее: злоумышленники всё активнее подключают искусственный интеллект для создания правдоподобных писем, а также используют фейковые звонки и технику FakeBoss, когда сотрудника пытаются убедить выполнить опасное действие от имени руководителя.

Параллельно никуда не исчезли и DDoS-атаки — более того, они стали заметно сложнее. Число целенаправленных атак на API выросло на 68%, доля многовекторных атак увеличилась с 25% до 52%, а количество ковровых кибератак — сразу на 83%. Росту способствует и расширение ботнетов: за счёт заражения IoT-устройств объём бот-трафика в России увеличился в 1,7 раза.

Последствия таких инцидентов становятся всё болезненнее. Только за полгода в открытом доступе появились 230 новых баз данных российских компаний, в которых содержалось более 767 млн записей пользователей. Это показывает, что речь идёт уже не о единичных утечках, а о системной проблеме.

В «Коде Безопасности» подчёркивают, что логика атак изменилась: теперь злоумышленникам важно не просто затруднить работу компании, а надолго закрепиться в её инфраструктуре, чтобы украсть максимум данных, уничтожить системы или использовать ресурсы жертвы для последующих атак. В таких условиях бизнесу приходится делать ставку не только на базовую защиту, но и на более зрелые ИБ-процессы — с упором на поведенческий анализ, постоянный мониторинг и быструю реакцию на инциденты.

RSS: Новости на портале Anti-Malware.ru