Kaspersky объявила о бесплатном периоде пилотного внедрения ICS MDR

Kaspersky объявила о бесплатном периоде пилотного внедрения ICS MDR

Kaspersky объявила о бесплатном периоде пилотного внедрения ICS MDR

Выступая на 10-й международной индустриальной конференции Kaspersky Industrial Cybersecurity Conference 2022 в Сочи, Антон Иванов, CTO Kaspersky, объявил о готовности компании предоставлять бесплатный тестовый период для изучения и освоения сервиса ICS MDR по обнаружению киберугроз и реагированию на киберинциденты. Услуга предназначена для предприятий.

 

Киберугрозы для промышленных предприятий

По данным собственной статистики Kaspersky за I квартал 2022 года, 31,8 % индустриальных предприятий хотя бы раз испытывали заражение вредоносными программами. 16,8 % киберугроз были получены ими из внешних источников, около 7 % вредоносных объектов попали на промышленные предприятия через электронную почту или при просмотре интернета. Статистика отражает то, что значительная часть индустриального сегмента не имеет пока полноценной защиты от враждебных действий, считают в Kaspersky.

Как отметил Антон Иванов, многие промышленные компании не обладают необходимым уровнем экспертизы, чтобы закрывать возникающие уязвимости. Ситуация ухудшилась в последнее время из-за падения доверия к западным поставщикам ИБ-решений после их ухода. Компаниям требуется доверенный партнёр, который не бросит заказчика, будет предоставлять обновления и сервис, помогать в разрешении различных инцидентов.

 

Сервис управляемой безопасности ICS MDR

Антон Иванов отметил, что компания Kaspersky обладает пакетной экспертной квалификацией (которую готова предоставлять заказчикам) для проведения киберразведки. Это позволяет оценивать ситуацию, понимать, откуда идёт атака, эффективно отражать её. 

Компания ежедневно детектирует в глобальном масштабе появление около 380 тысяч новых вредоносных файлов. На выявлении угроз занято более 200 ведущих международных исследователей в области кибербезопасности. Разработанная технология позволяет собирать информацию по киберразведке и автоматически импортировать её в межсетевые экраны.

Для внедрения сервиса достаточно приобрести лицензию и установить определённые плагины. Они будут передавать телеметрию из компании-клиента на сторону вендора. Kaspersky предоставляет портал или центр управления, ИБ-служба компании получает ссылку на чат аналитиков Kaspersky, где можно решать текущие вопросы.

 

Анализ телеметрии, как сообщил Антон Иванов, ведётся в автоматическом режиме на базе информации от отдела глобальных исследований Kaspersky, ICS CERT, SOC-аналитиков.

В настоящее время используется более 1100 правил, написанных экспертами. Это позволяет увидеть практически все угрозы, которые встречаются на практике. Правила обновляются в автоматическом режиме.

Постоянно ведётся модернизация алгоритма обнаружения угроз. Используется ИИ, который переобучает модели и позволяет обновлять правила.

 

Внедрение ICS MDR

Сервис ICS MDR предусматривает выделение для компании инженера SOC Kaspersky. Он будет контролировать сбор информации об инцидентах от заказчика, изучать собираемые данные и предотвращать инциденты. Заказчики смогут получать отчёты с информацией об обнаруженных угрозах. Компания будет также получать автоматические сценарии реагирования (плейбуки) для предотвращения угрозы. При необходимости отделу ИБ будет предоставляться полноценная консультация: что необходимо сделать, где установить необходимый продукт, какие действия необходимо осуществить для противодействия выявленной угрозе.

Сервис ICS MDR рассчитан на компании, у которых нет полноценного SOC. Kaspersky готова предоставить сервис SOC «под ключ» с хорошим SLA.

Как заявил Антон Иванов, инциденты высокого приоритета будут устраняться в течение часа (90 % случаев выявления). Для инцидентов среднего уровня угрозы время реагирования не будет превышать 4 часов, для низкоприоритетных — 24 часов. По опыту Kaspersky, инциденты низкого порядка не влияют на работоспособность и не несут критического риска для инфраструктуры заказчика.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BlueNoroff запустила новые атаки с применением GenAI на криптокомпании

Эксперты Kaspersky GReAT опубликовали данные о новых кампаниях киберпреступной группы BlueNoroff, входящей в состав Lazarus. Две операции — GhostCall и GhostHire — активно проводятся с апреля 2025 года и нацелены на криптовалютные и Web3-организации.

В ходе атак злоумышленники используют единые инструменты и инфраструктуру, заражая устройства на macOS и Windows.

По сути, это продолжение масштабной кампании SnatchCrypto, в рамках которой BlueNoroff охотится за активами компаний, работающих с криптовалютами, DeFi-проектами и блокчейном.

GhostCall: атака через «видеозвонок»

GhostCall ориентирована на macOS-устройства. Злоумышленники действуют через Telegram, представляясь венчурными инвесторами. Иногда они используют взломанные аккаунты реальных предпринимателей, чтобы выглядеть убедительно.

Жертву приглашают на фальшивую онлайн-встречу, оформленную под Zoom или Microsoft Teams, где «для решения проблем со звуком» предлагают установить обновление. Вместо него на устройство загружается вредоносный скрипт.

Эксперты отмечают, что преступники даже включают заранее записанные видео прежних жертв, чтобы встреча выглядела реалистично. Полученные данные затем используются не только против конкретного человека, но и против его компании или партнёров по цепочке поставок.

GhostHire: атака под видом вакансии

В кампании GhostHire злоумышленники выдают себя за рекрутеров и рассылают блокчейн-разработчикам фальшивые вакансии. Чтобы «пройти тестовое задание», кандидат должен скачать репозиторий с GitHub — внутри которого скрыта вредоносная программа.

Если жертва подключается к телеграм-боту из объявления, ей приходит ZIP-архив или ссылка, и после запуска файлов система заражается.

Обе кампании используют одну инфраструктуру и схожие инструменты. Главная цель — кража криптовалюты, конфиденциальных данных и учётных записей.

Искусственный интеллект на службе злоумышленников

По данным Kaspersky, BlueNoroff активно применяет генеративный ИИ для разработки вредоноса и автоматизации атак. Это позволяет группе быстрее создавать новые образцы, улучшать код и обходить системы защиты.

«Теперь атакующие не просто крадут криптовалюту — они используют ИИ, чтобы точнее выбирать жертв и действовать масштабнее», — объяснил старший эксперт Kaspersky GReAT Омар Амин.

По словам Соджуна Рю, одного из исследователей GReAT, BlueNoroff выводит свои кампании на новый уровень:

«Мы видим сочетание социальной инженерии, технической сложности и высокой степени персонализации. Такие атаки направлены не только на людей, но и на всю цепочку поставок внутри криптоиндустрии».

Эксперты предупреждают, что появление GhostCall и GhostHire демонстрирует переход BlueNoroff от точечных атак к более комплексным операциям с элементами социальной инженерии и использованием ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru