В России растет спрос на Red Teaming и пентест в режиме белого ящика

В России растет спрос на Red Teaming и пентест в режиме белого ящика

В России растет спрос на Red Teaming и пентест в режиме белого ящика

Проведенное в Angara Security исследование сферы анализа защищенности показало, что больше половины таких проектов реализуется с бюджетом ₽ 0,5-1 млн (23,7%) либо ₽ 1-2 млн (37%). За последний год их доля возросла в среднем на 65%.

Специалисты суммарно проанализировали более 200 проектов и конкурсных процедур, реализованных в 2022-2023 годах. Как оказалось, спрос на услуги по анализу защищенности наиболее высок в таких вертикалях, как финансы, страхование (совокупно ~ 40% проектов), телеком и ИТ (вместе 28,8%).

В ценовом сегменте от 500 тыс. до 1 млн руб. наиболее востребованы внешний и внутренний пентест, анализ защищенности мобильных и веб-приложений. В сегменте от 1 млн до 2 млн руб. преобладают услуги анализа кода, социотехнические исследования, тесты с элементами социальной инженерии, мониторинг защищенности внешнего периметра и критически важных ИС.

«Рост проектов в этой категории чаще связан с повторными обращениями заказчиков, которые уже имеют опыт проведения пентестов, понимают, какой результат им необходим от такого типа тестирования и повышают требования к экспертизе и опыту команды, организующей оценку защищенности», — поясняет Андрей Макаренко, руководитель отдела развития бизнеса Angara Security.

Эксперты также отметили рост спроса на решения для мониторинга эффективности СЗИ на внешнем периметре, а также на услуги Red Teaming и пентеста в режиме белого ящика (когда исполнителю предоставляют доступ к исходникам, и он может заодно проверить их на наличие уязвимостей).

Возрос интерес к автоматизации проверок на защищенность, притом необязательно с участием сторонних специалистов. Перспективными также признаны комплексные услуги пентеста, объединяющие OSINT, анализ фишинговых атак, управление площадью атаки на внешнем периметре, сопоставление актуальных для отрасли техник и угроз.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru