Сервисы Solar MSS стали доступнее в регионах

Сервисы Solar MSS стали доступнее в регионах

Сервисы Solar MSS стали доступнее в регионах

Компания «Ростелеком-Солар» объявила о трансформации Solar MSS и открыла в Самаре центр экспертизы по сервисам кибербезопасности на базе этой экосистемы. Перевод экспертной помощи в регион позволил российскому провайдеру оптимизировать подход к ценообразованию услуги и сделать ее доступнее для организаций, которым не хватает ресурсов для обеспечения полноценной защиты сетей от кибератак.

Подписка на ИБ-сервисы Solar MSS позволяет организовать комплексную, глубоко эшелонированную защиту бизнес-активов силами внешней команды экспертов в режиме 24/7. Платформа предоставляет клиентам широкий выбор инструментов и технологий, а также возможность контролировать и оценивать эффективность услуги.

Масштабные атаки и сложные угрозы в виртуальном пространстве в настоящее время актуальны не только для крупных компаний и ключевых госорганов, но также для небольших организаций. В прошлом году с киберинцидентами, по данным «Ростелекома», столкнулись около 40% представителей среднего бизнеса, которым из-за бюджетного и кадрового дефицита не удалось обеспечить адекватную защиту.

Поскольку такие атаки в регионах зачастую происходят с использованием эксплойтов и вымогательских программ (в 30-40% случаев, согласно Solar JSOC), сервис-провайдер дополнил свой портфель решениями «под ключ» (бандлами) по комплексной защите онлайн-ресурсов, противодействию фишингу и шифровальщикам, а также построению центров ГосСОПКА.

Каждый бандл предоставляется в трех вариантах, от базового (с минимальным набором необходимых средств защиты) до профессионального.  Для защиты ключевых государственных инфраструктур сформировано отдельное комплексное предложение по обеспечению безопасности всего региона и всех государственных объектов и систем «под ключ».

Изменения в технологической составляющей Solar MSS позволили провайдеру сократить сроки доставки сервисов. В настоящее время 70% из них доступны бесконтактно, из облака, и подключаются за 2-3 дня, то есть ими можно воспользоваться, даже находясь под атакой. Для решений по защите периметра (требуют установки устройств на площадке заказчика) скорость подключения выросла более чем в два раза.

Количество возможных вариантов подключения сервисов Solar MSS увеличилось до 20, что позволяет без проблем интегрировать их в любую инфраструктуру заказчика. Сетевую архитектуру платформы тоже обновили, к ней можно теперь подключать решения любых вендоров, а значит, снизить риски, связанные с санкциями.

«Трансформация экосистемы Solar MSS сделала ее универсальным решением для обеспечения кибербезопасности региональных организаций крупного и среднего размера, — комментирует Константин Каманин, директор по развитию продуктового портфеля Solar MSS компании «Ростелеком-Солар». — Главная ценность, которую получает заказчик, — это круглосуточная киберзащита не конкретных объектов, а бизнес-активов целиком с учетом актуальных для него угроз. Поддержку сервисов Solar MSS обеспечивает выделенная региональная команда экспертов с профильной специализацией. При этом экосистема постоянно развивается с учетом возникающих киберугроз: мы регулярно тестируем в нашей лаборатории современные технологии и прорабатываем новые решения для заказчиков».

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru