Эксперты ожидают передела рынка пробива после закрытия Глаза Бога

Эксперты ожидают передела рынка пробива после закрытия Глаза Бога

Эксперты ожидают передела рынка пробива после закрытия Глаза Бога

Блокировка телеграм-бота «Глаз Бога», выступавшего агрегатором данных из открытых источников, может привести к серьезному перераспределению рынка «черного» и «серого» пробива. Эксперты предупреждают о риске того, что этот рынок объемом до 15 млрд рублей будет полностью захвачен украинскими проектами.

Источники «Известий» в правоохранительных органах сообщают, что формальным поводом для активных действий против телеграм-бота стало грубое нарушение законодательства о защите персональных данных.

Вступивший в силу в конце 2024 года закон 421-ФЗ криминализирует незаконный оборот персональных данных, и деятельность «Глаза Бога» подпадает под новые статьи Уголовного кодекса.

Кроме того, ряд экспертов считает давление на «Глаз Бога» частью общей тенденции к деэскалации российско-американского противостояния в киберпространстве, наряду с нейтрализацией операторов программ-вымогателей, действовавших против американских компаний.

Создатель бота Евгений Антипов заявил изданию, что прекратил работу сервиса по собственной инициативе, оценив юридические риски. При этом он опровергает информацию о проведении следственных действий в отношении него или его сотрудников.

«Все наши источники сейчас в панике, и после этих новостей то же самое происходит с платежной системой», — сообщил Антипов корреспонденту «Известий».

Директор департамента расследований компании T.Hunter Игорь Бедеров оценил российский рынок «пробива» примерно в 15 млрд рублей в год, однако Евгений Антипов считает эту цифру завышенной, поскольку рынок сильно сегментирован.

«Пробив, поиск и проверка данных — разные процессы с различными подходами и финансовыми перспективами. Классический пробив связан с покупкой информации на закрытых площадках, где цена за запрос варьируется от 500 до 6 тыс. рублей, а месячная прибыль может достигать 3–5 млн рублей. телеграм-боты занимают отдельную нишу. Незаконные боты, работающие с закрытыми данными, способны приносить от 10 до 15 млн рублей в месяц», — пояснил Антипов.

Общее количество пользователей подобных сервисов оценивается в 1,5 млн человек. По мнению Игоря Бедерова, появление «Глаза Бога» увеличило аудиторию рынка «пробива» в 100 раз.

По информации компании F6, на российском рынке «пробива» работают около 300 игроков, большинство из которых анонимны и занимают узкие ниши.

Евгений Антипов неоднократно заявлял, что сервис «Глаз Бога» популярен среди сотрудников российских правоохранительных органов, которым он предоставлялся бесплатно. Для получения доступа сотрудники использовали служебные электронные адреса на официальных доменах своих ведомств.

«Некоторые сотрудники в регионах действительно отправляли запросы с официальных адресов МВД. После новостей о блокировке мы с коллегами создали собственный бот на основе «Глаза Бога», — рассказал источник в правоохранительных органах.

При этом источники «Известий» отмечают, что подобные сервисы активно используют и преступники, что неоднократно подтверждалось расследованиями резонансных преступлений.

«Украинские спецслужбы обычно действуют просто — нанимают исполнителя, который собирает данные об объекте в тех же ботах. Даже вне громких преступлений люди часто используют пробив для самостоятельного поиска виновников бытовых конфликтов, например, ДТП, что создает риски новых преступлений», — пояснил источник.

Тем не менее, по словам источников в правоохранительных органах и криминальных структурах, закрытие «Глаза Бога» не окажет серьёзного влияния на их деятельность, так как имеются альтернативные решения.

Ашот Оганесян, автор телеграм-канала «Утечки информации», считает, что пользователи подобных сервисов постепенно переходят к приватному получению данных на закрытых ресурсах, где цены остаются доступными.

«Хакеры, на 90% украинские, регулярно сливают новые базы данных проверенным покупателям или публикуют информацию в своих телеграм-каналах. Наиболее ценные базы продаются эксклюзивно, чтобы не попасть конкурентам», — отметил Оганесян.

Однако Игорь Бедеров предупреждает, что место «Глаза Бога» могут занять украинские сервисы.

«Закрытие крупных российских сервисов может подтолкнуть российских пользователей искать доступ к информации у украинских проектов, что приведёт к новым утечкам и рискам для национальной безопасности. Кроме того, оплата услуг таких ботов может быть расценена как финансирование терроризма», — подчеркнул Бедеров.

В свою очередь один из крупных украинских игроков теневого рынка данных Владислав Хорохорин прокомментировал эти опасения следующим образом:

«Украинские боты бесплатны. Мы не удаляем данные из выдачи, и пробить можно что угодно, даже номера карт».

Security Vision обновила SIEM: больше контекста и автоматизации для SOC

Компания Security Vision сообщила о выпуске масштабного обновления своей SIEM-платформы. Новая версия ориентирована на упрощение работы SOC-команд и расширение возможностей по сбору, анализу событий и реагированию на инциденты — без резкого усложнения архитектуры и процессов. Обновлённая Security Vision SIEM построена на единой No Code / Low Code-платформе Security Vision 5.

Это позволяет гибко настраивать систему под инфраструктуру заказчика, масштабировать её без переработки логики и при необходимости интегрировать с другими продуктами экосистемы Security Vision.

Активы — в одном контексте

Одним из ключевых изменений стал встроенный модуль Assets Management. Он формирует единую витрину ИТ-активов, выполняя их сканирование, идентификацию и инвентаризацию. Активы можно группировать и классифицировать по ролям и критичности, что даёт аналитику дополнительный контекст при расследовании инцидентов — от понимания сегмента сети до бизнес-значимости конкретного хоста или сервиса.

Сбор событий без жёсткой привязки к инфраструктуре

В новой версии переработан механизм сбора событий. SIEM поддерживает как агентский, так и удалённый сбор данных, в том числе через цепочки распределённых коннекторов в разных сегментах сети. Агенты могут продолжать накапливать события офлайн и передавать их в систему при восстановлении соединения.

Подключение источников упрощено за счёт типовых профилей заданий — настройки можно переиспользовать и быстро масштабировать. В системе уже предусмотрены профили для популярных методов сбора, включая WMI, Syslog, JDBC/ODBC и HTTP. Через единую консоль также выполняется управление логированием и установка агентов.

Нормализация без кода и мощная корреляция

Для большинства распространённых источников журналов — от Microsoft Server и DNS до Kubernetes, PostgreSQL и 1С — в продукте уже заложены готовые схемы нормализации. Это позволяет быстрее подключать инфраструктуру и сразу получать события в едином формате без ручной доработки.

Корреляционный движок дополнен графическим No-Code-редактором правил. Аналитики могут собирать сложные сценарии с вложенными условиями, временными зависимостями и логикой «отрицания», когда тревожным сигналом становится отсутствие ожидаемого события. Система также умеет корректно восстанавливать цепочки атак, даже если события поступают от разных источников с задержкой.

Из коробки доступно более тысячи правил корреляции, покрывающих около 73% техник MITRE ATT&CK, с привязкой как к самой матрице, так и к БДУ ФСТЭК.

Реагирование и ML-подсказки

Карточка инцидента в обновлённой SIEM объединяет данные об активах, артефактах, исходных событиях и алертах, а также рекомендации по реагированию. Прямо из карточки можно запускать ответные действия, создавать задачи (в том числе во внешних ITSM-системах), общаться с коллегами и передавать информацию через почту или мессенджеры.

В систему встроены несколько ML-моделей: для оценки вероятности ложного срабатывания, поиска похожих инцидентов и определения критичности с учётом масштаба и значимости затронутых активов. Все результаты отображаются там же, в карточке инцидента.

Работа с историей и мониторинг состояния

Отдельно в SIEM реализована ретроспективная проверка правил корреляции. Аналитики могут запускать новые или изменённые правила на уже собранных данных и смотреть, какие атаки могли быть пропущены ранее.

Для контроля состояния системы доступен набор дашбордов и отчётов, а также конструктор для создания собственных представлений без кода. Специальный дашборд мониторинга SIEM показывает ключевые метрики, аномалии в потоке событий, проблемные источники и правила с повышенным уровнем шума.

В целом обновление выглядит как попытка сделать SIEM более управляемой и удобной в повседневной эксплуатации — с акцентом на контекст, автоматизацию и снижение ручной нагрузки на SOC-аналитиков, без радикальной смены подхода к архитектуре.

RSS: Новости на портале Anti-Malware.ru