МТС RED анонсировала создание открытой экосистемы кибербезопасности

МТС RED анонсировала создание открытой экосистемы кибербезопасности

МТС RED анонсировала создание открытой экосистемы кибербезопасности

МТС RED, дочерняя компания МТС в сфере кибербезопасности, анонсировала разработку открытой экосистемы кибербезопасности. Экосистема предоставит заказчикам все необходимые сервисы и продукты для защиты информации, а также аналитические отчеты из единого личного кабинета, что поможет сократить финансовые затраты и время на обеспечение кибербезопасности организации.

Ключевым принципом, реализуемым в экосистеме, является возможность интеграции в нее любых решений игроков рынка кибербезопасности. В состав открытой экосистемы будут входить как собственные продукты МТС RED, так и решения партнеров, предлагаемые клиентам по MSSP-модели, стартапов, которым экосистема обеспечит быстрый рост и требуемое рынком качество, и продукты конкурентов, имеющие открытый интерфейс для интеграции (API, SDK).

«Мы исходим из интересов заказчиков и ставим целью предоставить компаниям то, что им по-настоящему нужно: устойчивость бизнеса и сохранение инвестиций в кибербезопасность. Для этого и создаётся открытая экосистема управления кибербезопасностью, в которую можно будет интегрировать продукты сторонних вендоров, в том числе уже используемые в инфраструктуре заказчика», – подчеркнула Евгения Наумова, директор по кибербезопасности компании МТС, генеральный директор МТС RED.

Текущий портфель МТС REDвключает такие сервисы и услуги, как мониторинг и реагирование на инциденты информационной безопасности (SOC), защита от распределенных сетевых атак (Anti-DDoS), анализ защищенности и непрерывное тестирование на проникновения (ContinuousPenetrationTesting), а также расследование инцидентов ИБ (DigitalForensics).

До конца года планируется дополнительно вывести на рынок сервисы шифрования каналов связи (ГОСТ VPN), повышения киберграмотности сотрудников (SecurityAwareness), защиты веб-приложений (WebApplicationFirewall), а также услуги аудита и консалтинга (SecurityAssessment). Кроме того, готовится выпуск решения класса ApplicationSecurityOrchestrationandCorrelationдля безопасной разработки.

Экосистема позволит клиентам из единого личного кабинета управлять различными аспектами кибербезопасности на всех уровнях создания и эксплуатации комплексной системы защиты от киберугроз. Предиктивная защита достигается за счет непрерывного тестирования на проникновение, управления уязвимостями и повышения киберграмотности сотрудников. Активная защита включает решения по сетевой безопасности и безопасности приложений, а также инструменты для безопасной разработки. 

На каждом из этапов защиты компании смогут централизованно управлять сервисами и средствами защиты информации, агрегацией событий информационной безопасности из различных источников, выявлением инцидентов и реагированием на них, а также автоматизацией этих процессов. Все вышеперечисленное будет усилено технологиями анализа больших данных, машинного обучения, а также собственными инновационными разработками MTC RED.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru