Positive Technologies представила новый метапродукт — maxPatrol O2

Positive Technologies представила новый метапродукт — maxPatrol O2

В ходе международной конференции Positive Hack Days 10 компания Positive Technologies представила метапродукты, основной ориентир которых — результативная информационная безопасность. Новое поколение решений обеспечит защищённость, требующую минимум экспертизы и действий со стороны специалистов, а обнаружение атак будет происходить в автоматическом режиме.

Одним из метапродуктов, показанных на Positive Hack Days 10, стал maxPatrol O2, позволяющий выявить и остановить атакующего в автоматическом режиме. Задача maxPatrol O2 — минимизировать ущерб от действий киберпреступника.

В связке с maxPatrol O2 можно использовать второй метапродукт, с помощью которого ИТ- и ИБ-службы могут настроить корпоративную инфраструктуру. Сам maxPatrol O2 располагает тремя режимами работы, заточенными под экспертов в области кибербезопасности, технических руководителей (например, CISO) и первых лиц компаний.

ИБ-специалисты увидят на информационной панели детали киберинцидентов, правила, события, хосты — всё, что необходимо для расследования инцидента. CISO смогут быстро оценить ситуацию благодаря визуализации действий киберпреступников и последовательности кибератак.

Первые лица компании получают данные в мобильном приложении, причём в достаточно упрощённом виде, позволяющем принять немедленное решение.

Positive Technologies в ближайшее время планирует провести открытые киберучения, к которым привлекут экспертов по информационной безопасности — они протестируют эффективность maxPatrol O2.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru