PT NAD теперь выявляет еще 33 подозрительные сетевые активности

PT NAD теперь выявляет еще 33 подозрительные сетевые активности

PT NAD теперь выявляет еще 33 подозрительные сетевые активности

Компания Positive Technologies выпустила новую версию PT Network Attack Discovery (PT NAD) — 10.2. В список подозрительных активностей, которые отслеживает система анализа трафика, добавлены еще 33. Система обнаруживает атаки сканирования, флуда и DDoS и обрабатывает трафик без потерь со скоростью до 10 Гбит/с.

В PT NAD также увеличилась скорость обработки трафика, обновился фильтр для узлов, участвующих в сетевом взаимодействии, и пополнился список определяемых протоколов. Начиная с предыдущего выпуска, выявленная с помощью модулей подозрительная активность выводится пользователю в единой ленте, что позволяет быстрее реагировать на угрозы.

В частности, юзер теперь может своевременно узнавать о таких потенциальных и явных нарушениях ИБ:

  • передача учетных данных в открытом виде;
  • обращения к внешним VPN и прокси-серверам (OpenVPN, SOCKS5);
  • использование инструментов удаленного администрирования (TeamViewer, AeroAdmin, RMS и проч.), выполнение удаленных команд с помощью PsExec и PowerShell;
  • активность вредоносного ПО;
  • срабатывание IoC;
  • использование словарных паролей;
  • подключение неизвестной DHCP-службы.

 

Из новшеств, которыми может похвастаться PT NAD 10.2, стоит особо отметить реализацию механизма обнаружения сканов, флуда и DDoS-атак, который к тому же способен обеспечить защиту от переполнения базы данных. Вместо раздельного сохранения информации о каждом соединении система создает всего две записи, но с агрегированными данными: одну — о сессии, другую — об атаке (в ленте активностей). Такое нововведение также повышает стабильность работы сенсора.

Кроме того, система анализа трафика научилась автоматически определять типы и роли узлов – участников подозрительной активности. По типу узлы разделяются на рабочие станции, серверы, мобильные устройства, принтеры. При определении их роли (функции) PT NAD руководствуется списком из 15 вариантов — DNS-сервер, VPN, контроллер домена, прокси-сервер, система мониторинга и т. п. Примечательно, что оба новых признака пользователь может переназначить вручную.

«Знания о том, из чего состоит инфраструктура компании, необходимы, чтобы качественно защищать ее и точно выявлять в ней атаки, — поясняет Дмитрий Ефанов, руководитель разработки PT NAD. — Эти сведения в PT NAD дают операторам безопасности понимание, какие в сети есть устройства и какие роли они выполняют, таким образом, помогая проводить инвентаризацию сети».

Повышение скорости PT NAD до десятков Гбит/с было достигнуто за счет использования DPDK (Data Plane Development Kit) — библиотеки Intel, способной, среди прочего, эффективно и без потерь захватывать трафик в Linux. Список определяемых и разбираемых протоколов теперь включает 86 позиций; в него добавлены такие варианты SQL, как MySQL, PostgreSQL, Transparent Network Substrate, а также протоколы системы Elasticsearch и печати PostScript.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дропперские карты пропали с черного рынка

С чёрного рынка практически исчезли так называемые дропперские комплекты — наборы, состоящие из платёжных карт, сим-карт и копий паспортов их владельцев. Это стало результатом мер, принятых регуляторами для противодействия теневым операциям.

Как рассказал «Известиям» основатель сервиса DLBI Ашот Оганесян, в мае предложения подобных комплектов практически исчезли. Обычно такие данные предоставляли сами граждане — либо из корыстных побуждений, либо по незнанию.

При этом спрос со стороны мошенников, использующих такие комплекты для вывода средств, остаётся высоким. Эту информацию подтвердили также представители компаний F6, «Телеком биржа» и Phishman.

Руководитель направления информационной безопасности «Телеком биржи» Александр Блезнеков назвал дефицит дропперских комплектов прямым следствием новых ограничений Банка России. В частности, если человек внесён в специальную базу дропов, сумма переводов с его карт ограничивается 100 тыс. рублей в месяц.

Кроме того, по словам эксперта, внедрены новые механизмы контроля с использованием технологий искусственного интеллекта. В результате дропперская карта может быть заблокирована в течение суток. В некоторых случаях, например, при операциях с небольшими суммами в составе «ферм», срок может быть чуть дольше.

Злоумышленники, в свою очередь, пытаются адаптироваться и продлить срок жизни таких карт. Один из популярных приёмов — так называемый «прогрев»: длительное использование карты для легальных транзакций перед применением в мошеннической схеме.

Тем не менее, как считают эксперты, у преступников ещё остались запасы ранее приобретённых комплектов. Кроме того, чёрный рынок — не единственный источник: платёжные реквизиты могут оформляться и на похищенные персональные данные случайных граждан.

Злоумышленники также активнее используют альтернативные схемы вывода средств. В частности, всё чаще средства обналичиваются через курьеров, либо переводятся на криптовалютные кошельки.

Генеральный директор Phishman Алексей Горелкин считает текущее снижение предложения временным и ожидает, что ситуация начнёт меняться уже в ближайший месяц. Однако, как уточнил Ашот Оганесян, стоимость комплектов вырастет существенно — выше прежнего уровня в 15–20 тыс. рублей.

По мнению Горелкина, новые меры, в том числе ограничение на количество карт, которые можно оформить на одно лицо, а также уголовная ответственность за участие в схемах дропперства, усиливают риски для продавцов. В результате, полагает эксперт, злоумышленники будут чаще использовать криптовалюту как основной инструмент для вывода средств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru