В Гарда Монитор расширили возможности реагирования на инциденты для SOC

В Гарда Монитор расширили возможности реагирования на инциденты для SOC

В Гарда Монитор расширили возможности реагирования на инциденты для SOC

В ноябре 2021 года российский вендор ИБ-решений «Гарда Технологии» (входит в «ИКС Холдинг») обновил и расширил функциональные возможности сетевого анализа, детектирования и расследования сетевых инцидентов NTA-системы «Гарда Монитор» с помощью внедрения технологии вызова пользовательских скриптов.

«Гарда Монитор» собирает и записывает данные обо всех ip-соединениях, выявляет различные признаки вредоносных программ и подозрительной активности в сетевом трафике. Решение позволяет обнаружить даже те инциденты в сети, которые прошли мимо других систем безопасности.

Комплекс нередко используют крупные предприятиям как «систему последнего шанса», когда инцидент произошел вопреки всем действующим системам безопасности, и нужно восстановить ход событий, чтобы понять, что произошло, как и почему, и что сделать, чтобы инциденты не повторялись.

«Гарда Монитор» анализирует сетевой трафик, использует сочетание сигнатурного анализа и машинного обучения для обнаружения атак, подозрительной активности в корпоративной сети и расследования сетевых инцидентов. В новой версии добавлена поддержка сигнатур в формате Suricata 6.

Решение анализирует поведение сетевых приложений и трафика, показывая связи по протоколам. «Гарда Монитор» детектирует более 250 протоколов, включая протоколы удаленного управления (TeamViewer, RDP и др.), протоколы туннелирования трафика (OpenVPN, CiscoVPN и др.), протоколы сетевых игр (Warcraft, Battlefield и др.), а также мессенджеры, соцсети и TOR.

Помимо привычного экспорта информации об инциденте в SIEM и уведомления на почту появилась возможность реагирования на инциденты с помощью python-скриптов. Это делает возможным интеграцию «Гарды Монитор» с любыми внешними системами, например, с IRP-системой TheHive.

Еще одно существенное новшество «Гарды Монитор» — блокировка сетевых соединений на маршрутизаторах под управлением ОС Cisco Nexus, что позволяет блокировать нежелательные подключения, например, к командным центрам бот-сетей из внутренней сети.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru