Центр инноваций МТС запустил комплекс услуг кибербезопасности

Центр инноваций МТС запустил комплекс услуг кибербезопасности

Центр инноваций МТС запустил комплекс услуг кибербезопасности

Центр инноваций Future Crew, входящий в ПАО «МТС» (MOEX: MTSS), представил комплекс услуг проактивной кибербезопасности «Анализ защищенности». Продукт базируется на экспертных сервисах CICADA8, использует экосистемный подход и позволяет обеспечивать комплексную безопасность ИТ-инфраструктуры организации.

«Релиз "Анализа защищенности" — важный шаг для CICADA8. Мы существенно расширяем спектр наших услуг и теперь можем предложить заказчикам комплексное обеспечение кибербезопасности их ресурсов. Благодаря работе с масштабной инфраструктурой МТС, мы часто сталкиваемся с нетривиальными задачами, после этого проекты на меньшей инфраструктуре даются нам намного легче», — прокомментировал CTO CICADA8 Алексей Кузнецов.

В «Анализ защищенности» от Future Crew входит двенадцать услуг для обеспечения информационной безопасности бизнеса, которые можно разделить на четыре направления.

1. Обучение сотрудников службы ИБ

Симуляция кибератаки (Red Teaming) позволяет оценить эффективность ИБ-службы заказчика в условиях инцидента, максимально приближенных к реальным. В частности, проверить способность сотрудников быстро обнаруживать атаки и реагировать на них. Для этого эксперты CICADA8 имитируют проведение сложных атак уровня APT-группировок, целью которых может быть получение финансовой или другой выгоды, нанесение вреда заказчику или его клиентам.

Также в рамках этого направления услуг доступно повышение эффективности службы ИБ (Purple Teaming). При постоянном взаимодействии атакующих и защищающихся проверяются механизмы и меры защиты, выявляются слепые пятна, отрабатывается координация служб мониторинга и защиты. Данная услуга позволяет получить оценку реального уровня кибербезопасности и улучшает способности организации к обнаружению атак.

2. Тестирование на проникновение

Услуги этого направления позволяют обнаружить возможные векторы атак на ИТ-инфраструктуру. В ходе внешнего тестирования на проникновения специалисты CICADA8 выявляют уязвимости во внешних системах организации — то есть в сервисах, доступных из интернета. Внутреннее тестирование на проникновение находит уязвимости во внутренней инфраструктуре компании. По итогам обоих тестирований специалисты проводят демонстрацию эксплуатации самых критичных уязвимостей и предоставляют рекомендации по их устранению.

Комплексный анализ защищенности веб-приложений методами белого ящика (с доступом к коду) или серого/черного ящика дает возможность обнаружить в приложении уязвимости, эксплуатация которых может привести к получению несанкционированного доступа к компонентам и к обрабатываемой критической информации. Аналогичным образом эксперты CICADA8 проводят анализ защищенности мобильного приложения, чтобы выявить имеющиеся в нем уязвимости и определить возможные последствия их реализации.

Социотехническое тестирование проверяет бдительность и киберграмотность сотрудников компании через устойчивость к методам социальной инженерии. Для имитации атак на пользователей эксперты CICADA8 используют фишинговые почтовые рассылки и сайты, распространяют зараженные флеш-накопители в офисе клиента, обзванивают сотрудников, провоцируя их на выдачу конфиденциальных данных, а также проверяют возможность физического проникновения на территорию заказчика.

Разовое сканирование на уязвимости с помощью автоматизированных инструментов выявляет уязвимости сетевых служб и приложений. Далее эксперты CICADA8 проводят ручную валидацию обнаруженных уязвимостей, определяют возможные последствия их эксплуатации и составляют список рекомендаций по их устранению.

3. Расследование инцидентов

В это направление входят услуги по поиску следов инцидентов и работе с их последствиями. Анализ возможной компрометации позволяет обнаружить сложные атаки на ранних стадиях их реализации и успешные проникновения в инфраструктуру заказчика в прошлом. В частности, выявить вредоносные или нежелательные программы, а также следы несанкционированного доступа к ресурсам клиента. В случае обнаружения признаков компрометации специалисты предоставляют рекомендации по дальнейшим действиям.

В ходе реагирования на инциденты специалисты CICADA8 подтверждают факт инцидента, помогают остановить его развитие и нейтрализовать присутствие злоумышленника. Далее проводится расследование инцидента и анализ выявленных образцов вредоносных программ. По итогам расследования специалисты дают рекомендации по улучшению защиты и предотвращению подобных инцидентов в будущем. Также эксперты помогают во взаимодействии с органами государственной власти и регуляторами.

4. Консалтинг

Анализ по киберустойчивости помогает определить, насколько выбранные заказчиком способы обработки рисков ИБ соответствуют его бизнес-потребностям с учетом текущих трендов нецелевых атак. Это комплексная услуга, в которую входят тесты на проникновение, анализ актуальных для сферы заказчика атак и полноты их покрытия, а также выборочные аудиторские проверки процессов ИБ.

Кроме того, специалисты CICADA8 оказывают консалтинговую поддержку широкого круга задач: от оценки соответствия IT-инфраструктуры организации требованиям регуляторов и оценки рисков ИБ — до аудита по ISO/IEC 27001 или по методике собственной разработки, построения и документирования различных процессов и систем ИБ.

«Основная деятельность Future Crew — инновационные разработки, и обеспечение их кибербезопасности — один из приоритетов компании. Эта уникальная экспертиза позволяет нам решать не только классические задачи ИБ, но и управлять биснес-рисками продуктов, не имеющих аналогов. Ранее мы уже предлагали нашим клиентам услуги обнаружения следов взлома и расследования инцидентов. Теперь мы на порядок увеличили ассортимент наших экспертных ИБ-сервисов, получив полноценное портфолио услуг кибербезопасности», — говорит директор по развитию бизнеса и продажам Future Crew Елена Прудникова.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru