MaxPatrol SIEM стал поддерживать больше аудитных ИБ-событий в Yandex Cloud

MaxPatrol SIEM стал поддерживать больше аудитных ИБ-событий в Yandex Cloud

MaxPatrol SIEM стал поддерживать больше аудитных ИБ-событий в Yandex Cloud

MaxPatrol SIEM расширил интеграцию с Yandex Cloud и сервисом для сбора и выгрузки аудитных логов из облака Yandex Audit Trails. Первый пакет экспертизы для выявления подозрительной активности на ресурсах, размещенных пользователями в Yandex Cloud, был добавлен в MaxPatrol SIEM в прошлом году.

Cегодня в MaxPatrol SIEM загружены обновления этого пакета. Апдейты включают в себя свыше 50 правил нормализации событий и 20 правил корреляции. Теперь обновленный пакет содержит более 100 правил. Это позволит поддерживать еще больше аудитных событий безопасности в Yandex Cloud, сервисами которой ежедневно пользуются свыше 24 тысяч компаний. 

Новые правила корреляции и нормализации позволяют на раннем этапе обнаружить попытки злоумышленников получить нелегитимный доступ к ресурсам, размещенным на облачной платформе. Правила помогают специалистам по ИБ ориентироваться в насыщенном потоке событий, а интерфейс MaxPatrol SIEM дает возможность наблюдать за статусом обнаруженных угроз в режиме «одного окна». Это помогает повысить безопасность при использовании сервисов Yandex Cloud. 

«Перечень правил был разработан при экспертной поддержке специалистов Yandex Cloud с учетом их рекомендаций по выбору событий безопасности. Одно из ключевых изменений, пришедших с этими обновлениями, — нативная поддержка логов Kubernetes, что позволит точнее детектировать попытки компрометации облачных сред», — отмечает Давид Никачадзе, специалист департамента базы знаний и экспертизы ИБ, Positive Technologies.

С помощью новых правил, добавленных в пакет экспертизы, MaxPatrol SIEM выявляет:

  • В Yandex Managed Service for Kubernetes — нелегитимное подключение с внешнего адреса к кластеру Kubernetes. Это может быть попыткой получения доступа к облачным ресурсам злоумышленниками. Узнать подробнее о рекомендациях по настройке безопасности в сервисе можно здесь.
  • В сервисе Yandex Resource Manager — нелегитимное назначение административных прав доступа к каталогу или облаку.
  • В Yandex Cloud Organization — нелегитимное назначение права на управление членством в группах IAM. 
  • В Yandex Virtual Private Cloud — назначение группе безопасности небезопасного списка контроля доступа, что может подвергать инфраструктуру риску компрометации.
  • В Yandex Virtual Private Cloud — создание публичного IP-адреса без защиты от DDoS атак, что делает сервисы уязвимыми для атак типа «отказ в обслуживании».
  • В сервисах управления различными базами данных — отключение логирования в кластере, что может свидетельствовать о попытке сокрытия действий злоумышленником. 
  • Создание ресурсов (таких как виртуальные машины, кластеры баз данных, кластеры Kubernetes, балансировщики приложений) без использования групп безопасности. Подобные действия могут являться недопустимыми событиями и свидетельствовать об отсутствии правила для получения и отправки трафика.

Чтобы начать использовать новые правила, необходимо обновить MaxPatrol SIEM до версии 7.0, установить обновления пакетов экспертизы, выполнив инструкции по настройке сбора событий Yandex Cloud и Kubernetes.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru