В новой версии Kaspersky Anti Targeted Attack добавили модуль NDR

В новой версии Kaspersky Anti Targeted Attack добавили модуль NDR

В новой версии Kaspersky Anti Targeted Attack добавили модуль NDR

«Лаборатория Касперского» выпустила седьмую версию платформы Kaspersky Anti Targeted Attack (KATA), предназначенную для защиты от целевых кибератак и оснащённую новым модулем — Network Detection and Response (NDR).

Обновлённая платформа предназначена для защиты от сложных и целевых атак и включает три ключевых модуля:

  • KATA — отвечает за анализ сетевого трафика, контролирует точки входа угроз (сеть, веб-трафик, электронная почта) и обеспечивает проверку подозрительных объектов в песочнице.
  • Kaspersky Endpoint Detection & Response Expert (KEDR) — предоставляет полную картину событий в инфраструктуре рабочих мест и серверов, защищая их от сложных угроз и APT-атак.
  • Network Detection and Response (NDR) — новый модуль для глубокого анализа сетевого трафика. Он позволяет выявлять угрозы, проводить ретроспективный анализ, искать аномалии, строить карту сети и таблицы сессий, а также оперативно реагировать на инциденты через сетевые устройства и файрволы.

Особенность NDR заключается в возможности записи «сырого» сетевого трафика для последующего анализа. Эта функциональность помогает организациям эффективно выявлять атаки и исследовать угрозы, даже если они не вызывают стандартных оповещений о безопасности.

Обновлённая KATA с модулем NDR приближается к функциональности полноценной XDR-платформы, предоставляя организациям комплексные инструменты для анализа и реагирования на кибератаки. Использование KATA, NDR и KEDR в единой консоли расширяет сценарии реагирования и позволяет интегрироваться с Kaspersky SD-WAN, обеспечивая надёжную передачу трафика в распределённых сетях.

«Комплексный подход особенно важен для организаций с распределённой инфраструктурой и удалёнными филиалами, где может использоваться простое сетевое оборудование без возможности передачи протоколов SPAN или NetFlow, — отмечает Марина Усова, руководитель корпоративных продаж «Лаборатории Касперского» в России. — В таких случаях KES может выполнять роль AVZ, Application Control, EDR (при наличии лицензии KEDR) и NDR-сенсора, что улучшает видимость и безопасность процессов в этом сегменте сети».

Дополнительно в новой версии KATA расширены возможности интеграции с Kaspersky Endpoint Security (KES), который теперь может отправлять объекты в KATA Sandbox для эмуляции и передавать сетевую телеметрию с именем процесса напрямую в NDR. Это позволяет ускорить поиск угроз и повысить точность анализа.

Для действующих пользователей KATA модуль NDR активируется после обновления платформы и приобретения новой лицензии. Новым клиентам доступна седьмая версия платформы с возможностью активации NDR по соответствующей лицензии.

«Мы предлагаем передовое решение для защиты от целевых атак, объединяющее возможности анализа сетевых угроз (KATA и NDR) и EDR. Это обеспечивает централизованный контроль, эффективное выявление угроз и их оперативное устранение», — комментирует Тимофей Титков, руководитель развития продуктов облачной и сетевой безопасности «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

14 кибергрупп против России: хактивизм стал системной киберугрозой

Команда Kaspersky Cyber Threat Intelligence опубликовала исследование о 14 кибергруппах, которые чаще всего атакуют организации в России. Впервые подробно разобрали их тактики, методы и даже показали, что многие из этих групп связаны между собой.

Три кластера злоумышленников

Эксперты разделили все группы на три типа.

  • Хактивисты — действуют по идеологическим причинам и в основном стараются ломать инфраструктуру российских компаний. Среди них TWELVE, BlackJack, Head Mare, C.A.S, Crypt Ghouls.
  • APT-группы — проводят сложные шпионские операции: Awaken Likho, Angry Likho, GOFFEE, Cloud Atlas, Librarian Likho (ранее Librarian Ghouls), Mythic Likho, XDSpy.
  • Гибридные группы — имеют собственный стиль и совмещают разные подходы: BO TEAM и Cyberpartisans.

Исследователи отмечают: большинство этих групп взаимодействуют. Одни могут получать доступ, другие закрепляться в системе и наносить ущерб.

Как менялась угроза

После 2022 года количество атакующих резко выросло за счёт хактивистов. Теперь они действуют слаженнее: обмениваются знаниями и инструментами, кооперируются, выходят в публичное поле. В 2025 году появилось ещё минимум семь новых групп.

Основные цели

Под ударом разные отрасли, но чаще всего — госструктуры, промышленность и телеком. Причём атакуют не только гигантов, но и небольшие компании.

Новые техники

Хакеры всё чаще используют инструменты, которые раньше встречались только у Red Team или оставались в теории. Это значит, что злоумышленники активно изучают исследования специалистов и адаптируют их для атак.

Комментарий эксперта

«С 2022 года Россия остаётся самой атакуемой страной в киберпространстве. Ключевая угроза для компаний — именно хактивизм: таких групп становится больше, они становятся умнее и опаснее. Методы одной группы быстро перенимают другие. Поэтому важно всегда быть на шаг впереди», — говорит Никита Назаров, руководитель отдела расширенного исследования угроз в «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru