R-Vision представила экосистему R-Vision EVO для эволюции SOC

R-Vision представила экосистему R-Vision EVO для эволюции SOC

R-Vision представила экосистему R-Vision EVO для эволюции SOC

Разработчик систем кибербезопасности R-Vision анонсировал собственную экосистему технологий для эволюции SOC – R-Vision EVO. Экосистема объединила в себе существующие технологии, компоненты и процессы, а также была дополнена новыми технологиями, которые в ближайшее время на специальных условиях станут доступны клиентам вендора.

На фоне возрастающего числа киберугроз, требования бизнеса к защите информации меняются: на смену классическому подходу к построению центров мониторинга и реагирования на ИБ (Security Operation Center, SOC), где каждый продукт выполняет отдельную конкретную функцию, пришел новый – экосистемный подход. Экосистемы позволяют организациям комплексно подойти к вопросам кибербезопасности, обеспечить решение задач на стыке технологий, а также сфокусироваться на наиболее приоритетных для компаний бизнес-процессах.

Принимая во внимание запросы рынка и заказчиков, разработчик R-Vision представил экосистему R-Vision EVO – комплекс взаимосвязанных технологий, компонентов и выстроенных между ними процессов, которые позволяют компаниям построить Security Operation Center и развивать его до необходимого уровня зрелости. Отличительной особенностью экосистемы R-Vision является тот факт, что технологии вендора помогают эволюционировать всем центрам мониторинга и реагирования на ИБ, вне зависимости от их первоначального масштаба и отрасли, при этом разработчик представляет всем заказчикам возможность поэтапного наращивания и расширения функционала экосистемы по мере роста потребностей SOC.

В настоящий момент в состав R-Vision EVO входят следующие технологии и компоненты:

  • Технология Security Asset Management, которая выстраивает процесс управления активами организации;
  • Технология User and Entity Behavior Analytics, детектирующая нарушения в состоянии ИТ и ИБ-систем, подозрительную активность объектов и осуществляет динамическую оценку угроз и аномалий;
  • Технология Security Orchestration, Automation, Response, отвечающая за автоматизацию процесса управления инцидентами ИБ;
  • Технология Threat Intelligence, осуществляющая всестороннее управление данными киберразведки;
  • Технология Governance, Risk management, Compliance, с помощью которой формируютсяпроцессы менеджмента ИБ в соответствии с лучшими практиками и стандартами;
  • Технология Deception, которая имитирует элементы инфраструктуры, за счет чего осуществляется детектирование присутствия злоумышленника;
  • Технология Vulnerability Management, основной задачей которой является автоматизация процесса управления уязвимостями.
  • Кроме того, в ближайшее время заказчикам R-Vision станут доступны еще 2 технологии экосистемы:
  • Технология Endpoint Security, осуществляющая сбор и инвентаризацию информации о событиях ИБ с конечных точек, а также являющаяся инструментом реагирования на инциденты и ликвидации последствий атаки на хостах;
  • Технология Log Management, которая собирает события со всех элементов инфраструктуры, а также позволяет выстроить процесс сбора, нормализации и хранения событий ИБ и предоставляет пользователям возможность анализа собранной информации.

Важно отметить, что преимуществом построения SOC на базе экосистемы R‑Vision EVO является возможность комплексного и стратегически выверенного подхода к ИБ. Компоненты экосистемы обогащают друг друга и позволяют в любой момент обратиться как к более детальным техническим данным, так и к бизнес-аналитике. Вместе с этим экосистема R-Vision EVO представляет заказчикам огромное количество встроенных интеграционных механизмов, конфигураций и экспертизы, с которыми задачи по построению и развитию центра мониторинга и реагирования на инциденты ИБ становятся значительно проще и прозрачнее.

«Создание и развитие SOC – это сложная и многогранная задача, для которой недостаточно точечного решения проблем обособленными продуктами. В новых реалиях пользователи и рынок нуждаются в комплексном и стратегически продуманном подходе для построения действительно эффективной защиты. Обеспечить такой подход могут экосистемы, где технологии глубоко интегрированы между собой и работают в тесной связке. Таким образом, понимание этих факторов легло в основу создания экосистемы R-Vision EVO и добавления в нее новых технологий», – прокомментировал Игорь Сметанев, директор по стратегическому развитию R-Vision.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru