Платформа Security Vision TIP интегрирована с Гарда Threat Intelligence

Платформа Security Vision TIP интегрирована с Гарда Threat Intelligence

Платформа Security Vision TIP интегрирована с Гарда Threat Intelligence

Группа компаний «Гарда» и компания Security Vision объявляют об интеграции платформы Security Vision TIP и сервиса данных о киберугрозах «Гарда Threat Intelligence».

Объединенный сервис предоставит заказчикам доступ к уникальным специализированным потокам данных об угрозах и возможность быстрой интеграции фидов в системы управления средствами защиты.

Самостоятельное обогащение всего арсенала современных средств защиты информации данными о киберугрозах требует времени и ресурсов. TI-платформы позволяют автоматизировать процесс за счет аккумуляции данных из нескольких сервисов различных вендоров, предоставляя заказчикам информацию в едином интерфейсе.

«Сервис «Гарда Threat Intelligence» передает заказчикам данные о новых кибератаках и помогает создавать многоуровневую защиту, что снижает нагрузку на сотрудников мониторинговых центров ИБ, — рассказывает Илья Селезнев, руководитель продукта «Гарда TI». — Каждый день центр компетенций группы компаний «Гарда» обрабатывает около 100 000 и фиксирует до 60 000 новых индикаторов компрометации (IoC), большая часть из которых уникальна. Интеграция с Security Vision TIP расширит объем данных об угрозах для клиентов сервиса, а значит, повысит эффективность предотвращения кибератак».

«Интеграция с сервисом «Гарда TI» расширяет выбор поставщиков данных, с которыми могут работать клиенты, предлагая доступ к уникальным специализированным фидам, — комментирует Роман Овчинников, директор департамента внедрения Security Vision. — Так, заказчики могут выбрать наиболее подходящие решения для своих бизнес-задач, формируя безопасную информационную среду».

Security Vision Threat Intelligence Platform (TIP) — это платформа автоматического сбора индикаторов компрометации, последующего их обнаружения посредством анализа потоков событий от ИТ-инфраструктуры организации в режиме реального времени и ретроспективно, а также выполнение процедур автоматического реагирования (распространение IoC на СЗИ, блокировка вредоносной активности на конечных узлах и др.).

Security Vision TIP проводит нормализацию полученных данных и обогащение IoC дополнительными данными, позволяет агрегировать признаки угроз из коммерческих фидов и фидов из открытых источников, публичных платформ и сервисов с помощью нескольких способов и протоколов. Платформа ведет обработку файлов в форматах STIX2, XML, JSON, CSV, TXT и др., поступающих по различным протоколам, например, API (HTTP), IMAP, POP3, ODBC, JDBC, Syslog и др. Аналитическая база формируется из поступающих в систему индикаторов компрометации (хеши, email-адреса и домены, IP и URL), данных об атаке (ключи реестра, JARM и процессы), а также обогащается стратегическими атрибутами.

Сервис «Гарда Threat Intelligence» предоставляет структурированные данные о киберугрозах на основании анализа большого количества источников. Это позволяет компаниям прогнозировать использование злоумышленниками новых техник и тактик, предпринимать защитные меры сообразно характеру угрозы и степени риска.

В «Гарда Threat Intelligence» содержится информация о бот-сетях, источниках DDoS- и bruteforce-атак, фишинговых, майнинговых и спамерских ресурсах, а также о прокси и VPN-серверах, Tor-источниках и других подозрительных данных. Кроме того, в системе имеется собственная база Geo IP, которая позволяет настраивать политики безопасности межсетевых экранов, проводить расследования инцидентов информационной безопасности и многое другое. «Гарда TI» работает как на обнаружение инцидентов, так и для предотвращения их возникновения.

VPN стал входной дверью в 45% атак на компании

Эксперты «Информзащиты» зафиксировали рост числа атак, в которых первым шагом становится вход через VPN с украденными или скомпрометированными учётными данными. По оценке компании, в первом квартале 2026 года на такие случаи пришлось 45% атак на корпоративную инфраструктуру.

Для сравнения: годом ранее доля составляла 33%, а во втором полугодии 2025 года — 39%.

То есть VPN всё чаще становится не защитным барьером, а удобной дверью внутрь сети, если учётная запись уже попала к злоумышленникам.

Сценарий обычно выглядит буднично. Атакующий покупает логин и пароль на теневой площадке, получает их через инфостилер с личного устройства сотрудника или перехватывает сессионные данные. После этого он входит в корпоративный VPN как обычный пользователь. Формально всё выглядит штатно: логин настоящий, пароль правильный, соединение разрешено.

По данным специалистов, в 58% таких инцидентов вход выполнялся именно с корректной парой логин-пароль. Признаки атаки появлялись уже после подключения: необычная география входа, странное время активности, попытки попасть в файловые хранилища, административные панели или к контроллерам домена.

Отдельная проблема — многофакторная аутентификация. В 52% случаев, связанных с VPN-компрометацией, её либо не было, либо она работала не для всех пользователей. Ещё в 19% инцидентов второй фактор был включён, но злоумышленники обходили его за счёт похищенных cookies, доступа к почте или уже активных сессий.

Здесь важно понимать, что инфостилеры часто крадут токены уже пройденной аутентификации из браузера. В итоге атакующий может попасть в систему без повторного запроса второго фактора. Более устойчивым вариантом остаются аппаратные ключи и FIDO2, где аутентификация криптографически привязана к конкретному домену.

Проблему усиливает старая архитектура удалённого доступа. Во многих компаниях VPN внедряли несколько лет назад под массовую удалёнку и с тех пор почти не пересматривали. Один профиль может открывать доступ сразу к нескольким подсетям, внутренним порталам, файловым ресурсам и системам администрирования. Если такую учётную запись украли, атака быстро разрастается.

По данным «Информзащиты», среднее время от первого VPN-входа до попытки горизонтального перемещения сократилось до 44 минут против 71 минуты годом ранее. В компаниях с плоской сетью злоумышленникам иногда хватает 18-25 минут, чтобы начать двигаться дальше по инфраструктуре.

Чаще всего такие инциденты фиксируются в промышленности, финансовом секторе и ретейле. На промышленность приходится 24% случаев VPN-компрометации, на финансовые организации — 19%, на ретейл — 16%, на логистику и транспорт — 14%, на медицину — 11%, на ИТ- и телеком-компании — 9%, на образование и госсектор — 7%.

В малом и среднем бизнесе риск выше из-за нехватки администраторов и менее строгих процедур. По оценке экспертов, 68% компаний этого сегмента не проводят ежеквартальную проверку VPN-доступа и не удаляют учётные записи сразу после смены роли или увольнения сотрудника.

В «Информзащите» подчёркивают, что проблема не в самом VPN, а в отношении к нему как к универсальному пропуску во внутреннюю сеть. Если после входа пользователь получает слишком широкие права, компрометация одной учётной записи может быстро превратиться в крупный инцидент.

Снизить риски помогает принцип минимальных привилегий: доступ не ко всей сети, а только к нужным приложениям и ресурсам. Также компаниям рекомендуют включать МФА для всех подключений, по возможности использовать FIDO2, регулярно пересматривать учётные записи, отдельно контролировать подрядчиков, сегментировать сеть и отслеживать аномальные подключения по географии, времени и поведению пользователя.

RSS: Новости на портале Anti-Malware.ru