SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne, разработчик антивируса и EDR нового поколения, анонсировал результаты тестирования MITRE ATT&CK за 2020 год, которое имитировало действия группировок Carbanak и FIN7. Среди 29 компаний по защите конечных точек, принявших участие в тестировании, SentinelOne стал единственным вендором, который показал стопроцентное выявление атак, не пропустив ни одного детекта в средах Windows и Linux.

Решение SentinelOne продемонстрировало обнаружение угроз без задержек и изменений конфигурации, а также лучший результат аналитических детектов по сравнению с остальными участниками. Это доказывает передовые возможности технологии SentinelOne в борьбе с продвинутыми злоумышленниками.

Ключевые результаты тестирования MITRE Engenuity:

  • SentinelOne — единственный вендор, который обеспечил 100% выявление атак без пропущенных детектов на всех операционных системах, использованных в тестировании. Мониторинг — это фундамент EDR-решений, и возможности мониторинга открываются только благодаря умению работать с большими данными. Платформа Singularity обеспечил всеобъемлющий мониторинг активностей в сети организации благодаря автономному выявлению каждой атаки по мере ее запуска.
  • SentinelOne показал лучшие результаты по числу высококачественных аналитических детектов, в которых продукт мгновенно и автоматически дает аналитикам контекст атаки. Команды SOC перегружены огромным объемом алертов и данных, поэтому быстро реагировать на критические алерты становится невозможно. Singularity предлагает автоматизированную корреляцию данных и контекст в реальном времени, позволяя аналитикам сосредоточиться на действительно важных инцидентах.
  • Singularity продемонстрировал нулевые задержки при детектировании атак. Злоумышленники действуют очень быстро, а значит, им нужно противопоставить очень быструю автоматизированную защиту, которая не подвержена задержкам, связанным с человеческим фактором. Singularity в реальном времени предоставляет контекстуализированный детект и упрощает интерпретацию его результатов.
  • SentinelOne не потребовал изменений конфигурации во время теста, делая EDR-технологии простыми в использовании. Если вы постоянно корректируете и настраиваете продукт, то вы проиграли битву, которая еще даже не началась. Технологичные решения должны работать в масштабе всей организации «‎из коробки»‎. Платформа Singularity внедряется за секунды и работает сразу же на полную мощность.
  • SentinelOne сгенерировал один алерт на каждое атакованное устройство. Даже самым опытным аналитикам сложно вручную выстраивать связи между отдельными алертами для защиты от сложных атак. Технология SentinelOne Storyline объединила сотни событий атаки, происходившей в течение 48 часов, и скоррелировала их в один алерт для каждой атакованной машины. Singularity автоматически преобразует запутанные и разрозненные данные в понятную цепочку развития атаки.

По словам Раджа Раджамани, директора по развитию продуктов SentinelOne, «‎MITRE Engenuity ATT&CK — это наиболее объективное и исчерпывающее тестирование возможностей EDR-решений. Наша платформа Singularity стала новым стандартом по качеству мониторинга, что критически важно для обнаружения угроз и реагирования на них. Ландшафт угроз постоянно меняется с высокой скоростью, и поэтому решения, которые полагаются не только на автоматизацию, но и на человека, просто не способны справиться с таким темпом — в итоге организация подвергается риску. Эффективность работы Singularity при эмуляции атак Carbanak и FIN7 доказывает наше стремление, прежде всего, ликвидировать бреши безопасности благодаря проактивной и автономной защите в реальном времени по всей организации».

SentinelOne стала одной из первых компаний по защите конечных точек, которая предоставила встроенную возможность корреляции алертов на основе базы знаний MITRE ATT&CK. SentinelOne также одной из первых прошла тестирование для EDR-решений MITRE ATT&CK Endpoint Protection Product Evaluation и сделала стандартом использование MITRE ATT&CK для хантинга. Это демонстрирует ведущую позицию SentinelOne в сфере технологий, которые предоставляют контекст угроз и их понимание в рамках MITRE ATT&CK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут товары, выдавая себя за ПСК и Ozon

Злоумышленники под видом известных компаний совершили серию крупных краж, оформив закупки с помощью поддельных документов и используя подмену номеров телефонов. Аферисты выдавали себя за представителей легитимных организаций, предъявляли доверенности и добивались отгрузки товара. Используемые ими документы были высокого качества и не вызывали подозрений даже у опытных сотрудников.

Как сообщила «Фонтанка», мошенники оформили несколько крупных заказов от имени Петербургской сбытовой компании (ПСК). В частности, под видом сотрудников ПСК были приобретены 130 комплектов автомобильных шин и 20 тонн сливочного масла.

В обоих случаях за товаром приезжал якобы представитель ПСК и предъявлял доверенности на получение груза. Однако позже выяснилось, что ни почта, ни телефон, ни фамилия человека, забиравшего продукцию, не имели отношения к компании.

Номер телефона, с которого связывались аферисты, в приложении Getcontact отображался как принадлежащий ПСК. Поддельные документы были выполнены на высоком уровне: в случае с «покупкой» масла мошенники даже приложили протокол разногласий к договору, где указали неустойки за нарушение условий хранения продукции.

Между тем ещё в апреле на официальном сайте ПСК появилось предупреждение: «Информируем о новой мошеннической схеме. В адрес юридических лиц поступают письма об организации закупок от имени Петербургской сбытовой компании. Письма направляются с подложного почтового адреса: zakaz.pesc-opt.ru с указанием номеров телефонов, не принадлежащих Петербургской сбытовой компании».

ПСК — не единственная пострадавшая организация. Подобные случаи неоднократно фиксировались в отношении Ozon: от его имени злоумышленники вывозили компьютеры, промышленные пылесосы и стройматериалы в разных регионах страны. При этом также использовались поддельные документы и подменённые номера телефонов.

«Мы знаем о ситуации, при которой некие сторонние лица, представляясь компанией Ozon, обращаются к поставщикам с просьбой предоставить самые разные товары, в том числе с постоплатой, — сообщили изданию в пресс-службе маркетплейса. — Часто мошенники используют схожие по написанию домены и формируют письма-запросы на бланках с логотипом Ozon».

По данным «Фонтанки», на момент публикации ни одной из пострадавших компаний не удалось вернуть ни деньги, ни украденный товар.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru