Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Многофункциональный межсетевой экран (NGFW) «Континент 4» от компании «Код Безопасности» и продукты Security Vision Threat Intelligence Platform (TIP), User and Entity Behavior Analysis (UEBA), Security Orchestration, Automation and Response (SOAR) и Next Generation SOAR (NG SOAR) прошли всестороннее тестирование, в результате которого была подтверждена их совместимость.

Интеграция NGFW Континент 4 и продуктов Security Vision позволит заказчикам:

  • получать события сетевой безопасности с межсетевых экранов и оперативно обнаруживать связанные инциденты и различные сетевые аномалии;
  • обеспечивать комплексную работу по мониторингу и реагированию на инциденты кибербезопасности;
  • повышать управляемость процессов информационной безопасности.

Интеграция включает в себя следующие взаимодействия:

  • события сетевой безопасности: Континент 4 отправляет данные в Security Vision, формат данных - syslog;
  • реагирование на инциденты: Security Vision выполняет блокировку на Континент 4 вредоносных IP посредством создания запрещающего правила фильтрации или добавления IP в существующую сетевую группу (которая уже используется в правилах фильтрации сетевого трафика).

Дополнительно реализованы команды управления сетевыми объектами (Хост, Группа, Сервис). Интеграция осуществляется через API Континент 4.

Помимо стандартного, успешно протестирован технический платформонезависимый вариант развертывания компонентов интеграции Континент 4 и продуктов Security Vision.

«Ключевыми параметрами ценности платформы автоматизации для рынка являются качественно отработанные интеграции с наиболее востребованными решениями. Интеграция решения «Континент 4» от компании «Код Безопасности» и продуктов Security Vision позволит обеспечить большее покрытие потребностей рынка благодаря комплексному подходу к инфраструктуре заказчика. Отработкой данной интеграции в «боевой» среде мы, буквально, положительно ответили на запрос заказчика и с уверенностью можем масштабировать данную практику», - отмечает руководитель отдела по работе с партнерами Security Vision Марина Громова.

«NGFW это ключевая точка как для процесса обнаружения злоумышленника, так и для процесса реагирования. В рамках построения открытой экосистемы, для нас очень важно укреплять сотрудничество с ведущими разработчиками в этой сфере. Продуктами Securtiy Vision пользуются многие наши заказчики, и мы рады обеспечить дополнительную отдачу от их инвестиций», — рассказывает Павел Коростелев, руководитель отдела продвижения продуктов, «Код Безопасности».

Хактивисты Forbidden Hyena применяют ИИ для атак на российские компании

Хактивистская группировка Forbidden Hyena начала использовать искусственный интеллект для разработки своих инструментов при атаках на российские компании. Об этом сообщили специалисты BI.ZONE Threat Intelligence, обнаружившие командный сервер кластера.

Forbidden Hyena заявила о себе в начале 2025 года. Среди её целей — органы госуправления, а также организации из сфер здравоохранения, энергетики, инженерии, ретейла и ЖКХ.

Аналитики BI.ZONE нашли на сервере группировки несколько скриптов с явными признаками ИИ-генерации. В их числе — два PowerShell-скрипта: один предназначался для закрепления в системе, другой — для установки AnyDesk на устройство жертвы. Также был обнаружен Bash-скрипт для загрузки и запуска обфусцированного импланта Sliver — инструмента, изначально созданного для пентеста.

По словам руководителя BI.ZONE Threat Intelligence Олега Скулкина, признаки использования ИИ заметны по структуре кода: в скриптах присутствуют отладочные строки, подробные комментарии, понятные названия переменных и отсутствует обфускация — приёмы запутывания кода, которые обычно применяют злоумышленники при самостоятельной разработке.

При этом, по оценке экспертов, такие инструменты пока остаются довольно шаблонными и примитивными. В 2025 году доля атак на российские компании с использованием ИИ не превышала 1%. Тем не менее тренд на вредоносное использование искусственного интеллекта, вероятно, будет усиливаться, а атаки станут сложнее.

Сценарий атаки предполагал загрузку ранее неизвестного трояна удалённого доступа BlackReaperRAT, который позволял скрытно управлять заражённым устройством. Финальной целью было шифрование инфраструктуры и требование выкупа. Для этого злоумышленники использовали обновлённую версию шифровальщика Blackout Locker, переименованного в Milkyway.

По данным BI.ZONE, во втором полугодии 2025 года заметен ещё один тренд: доля атак, совершаемых по идеологическим мотивам, снизилась с 20% до 12%, а хактивистские группы всё чаще совмещают свои кампании с классическим вымогательством.

RSS: Новости на портале Anti-Malware.ru