Регуляторный хаб Лаборатории Касперского уже в строю

Регуляторный хаб Лаборатории Касперского уже в строю

Регуляторный хаб Лаборатории Касперского уже в строю

Kaspersky запустила Регуляторный хаб — ресурс, представляющий собой базу знаний в сфере ИБ. Новый сервис призван помочь пользователям ориентироваться в ИБ-законодательстве, понимать текущие требования и рекомендации для конкретной отрасли.

Платформа-навигатор включает все нормативно-правовые акты в области ИБ, действующие в России. Для удобства они систематизированы в виде интерактивной схемы: пользователь видит список регуляторов, основную нормативно-правовую базу (краткое содержание или полнотекстовые версии документов), а также связи между ними.

Система фильтров позволяет выбрать требования для конкретной отрасли (госсектор, промышленность, энергетика, финансы, ретейл, транспорт и проч.), узнать об ответственности за их нарушение, получить рекомендации по достижению поставленной цели (создание системы ИБ, подготовка к аттестации, подготовка к категорированию, интеграция с ГосСОПКА) и защите объекта (ГИС, ИС ПДн, КИИ, АСУ ТП).

 

Помимо этого на сайте можно получить рекомендации по продуктам «Лаборатории Касперского», которые помогут организациям построить надёжную киберзащиту и соблюдать требования регуляторов.

 

«Мы обратили внимание, что организации сталкиваются с трудностями, связанными с требованиями регуляторов: тексты законов сложны для восприятия, в них трудно ориентироваться, при этом нужно успевать следить за всеми изменениями, — комментирует Андрей Бондюгин, руководитель группы Kaspersky по сопровождению проектов защиты промышленных инфраструктур. — Кроме того, у каждого предприятия своя отраслевая специфика и цели, которые важно учитывать. Поэтому мы решили создать платформу, на которой систематизированы все нормативно-правовые акты и рекомендации по их выполнению. Мы надеемся, что это позволит снизить нагрузку на организации, которым станет проще соблюдать все необходимые требования».

Новую платформу будут развивать. Так, например, планируется дополнять обзоры законодательства, увеличить количество отраслей, сделать глоссарий с основной терминологией.

Подробно о Регуляторном хабе специалисты «Лаборатории Касперского» рассказали в нашем интервью, которое вы можете посмотреть на YouTube:

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru