MaxPatrol SIEM интегрировали с VK Cloud

MaxPatrol SIEM интегрировали с VK Cloud

MaxPatrol SIEM интегрировали с VK Cloud

Разработчики MaxPatrol SIEM, системы сбора и корреляции событий в информационной безопасности, интегрировали её с VK Cloud с помощью специально подготовленного коннектора.

В результате заказчики получат расширенную аналитику по событиям инфраструктурных сервисах и облачном софте (IaaS, PaaS и SaaS), а это значит, что бизнес сможет оперативно реагировать на сложные кибератаки.

Positive Technologies добавила системе набор правил, с помощью которых специалисты по кибербезопасности смогут ориентироваться в потоке событий на разных уровнях облачной платформы: в виртуальных машинах и сетях, сервисах для хранения и управления образами, оркестрации контейнеров, в балансировщиках нагрузки и других.

Это позволит в режиме реального времени получать информацию о потенциальных угрозах и устранять их. Например, своевременно выявлять клонирование, несанкционированную модификацию данных, нарушения в работе или изменение настроек безопасности.

«Внедрение облачных технологий добавляет удобства, скорости и гибкости в информационную инфраструктуру компании и управление ею. Но в то же время они расширяют возможности и для злоумышленников», — отметил Сергей Щербаков, специалист группы обнаружения атак на конечных устройствах, Positive Technologies.

«Так, в матрице MITRE ATT&CK отдельно выделяются техники, которые позволяют злоумышленникам не только получить доступ к важным ресурсам в облаке, но и проникнуть в локальную инфраструктуру. Способствовать этому могут неправильное управление облаками и их некорректная настройка. Чтобы решить эту проблему и усилить защиту облачной инфраструктуры, мы разработали пакет экспертизы для контроля безопасности ресурсов, размещенных в VK Cloud».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru