МТС SOC перешел на SIEM-систему Kaspersky и обрел единый личный кабинет

МТС SOC перешел на SIEM-систему Kaspersky и обрел единый личный кабинет

МТС SOC перешел на SIEM-систему Kaspersky и обрел единый личный кабинет

Компания МТС RED вывела сервисы своего SOC на новый уровень развития. Завершена интеграция Kaspersky Unified Monitoring and Analysis Platform (KUMA), у пользователей появился единый личный кабинет, позволяющий видеть всю аналитику и управлять средствами защиты.

Личный кабинет МТС SOC призван обеспечить прозрачность сервисов центра мониторинга на всех уровнях, от общего контроля эффективности до подключения источников событий и разбора инцидентов. МТС RED надеется, что нововведение также позволит повысить оперативность реагирования на киберинциденты.

В кабинете доступны ситуационные дэшборды и аналитические отчеты в формате, удобном и для сотрудников ИБ-службы, и для топ-менеджмента заказчика. В отчетах отображаются общее количество событий за месяц, их динамика, распределение по уровням критичности и статусам, время, затраченное на их отработку, и т. п.

Частота срабатывания различных правил корреляции и распределение инцидентов по типам позволяют получить представление об актуальных для организации угрозах, выявить слабые места инфраструктуры и оптимизировать настройки систем защиты. В личном кабинете также постоянно отображаются уровень соблюдения центром мониторинга SLA и используемый заказчиком объем показателя EPS (Events Per Second, число событий в секунду), влияющий на стоимость сервисов.

Интерфейс личного кабинета доступен как пользователю, так и дежурной смене МТС SOC. Благодаря этому сотрудник ИБ-службы может в реальном времени видеть, как аналитики центра мониторинга обрабатывают инцидент, и давать свои комментарии во встроенном чате. Заказчику также предоставлена возможность кастомизировать список событий, отфильтровав их по необходимым параметрам: времени, статусу, типу инцидента и проч.

«Заказчикам важно, чтобы сервисы кибербезопасности не были "черным ящиком", — комментирует руководитель МТС SOC Андрей Дугин. — Это и обеспечивает личный кабинет — полную прозрачность работы SOC и возможность оценивать его эффективность на реальных данных. Поскольку мы используем собственные технологии IRP, мы можем быстро откликаться на запросы рынка и гибко управлять планами разработки дальнейших функций личного кабинета».

Примечательно, что интерфейс личного кабинета МТС SOC тоже унифицирован и не зависит от используемой SIEM-системы, поэтому переход на другую платформу, по словам МТС RED, совершенно незаметен для заказчика.

Выбор российской KUMA в качестве SIEM-решения обусловлен ее высокой производительностью и легкостью масштабирования. Коробочное решение поддерживает широкий перечень коннекторов к типовым источникам событий и обладает гибким API, то есть может быть интегрировано как с продуктами самой «Лаборатории Касперского», так и со сторонними разработками.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru