РТ Х: в России представили новый облачный сервис для отражения кибератак

РТ Х: в России представили новый облачный сервис для отражения кибератак

РТ Х: в России представили новый облачный сервис для отражения кибератак

Компания Positive Technologies представила новый облачный сервис под названием РТ Х — платформу для мониторинга безопасности и реагирования на кибератаки. РТ Х предназначен для организаций, которым нужно быстро усилить защиту без развёртывания собственного SOC и покупки новых продуктов для ИБ.

РТ Х работает круглосуточно и сочетает автоматический анализ с участием специалистов компании. По сути, это комплексный сервис, который помогает обнаруживать и предотвращать кибератаки в режиме реального времени.

В Positive Technologies отмечают, что создание собственной службы кибербезопасности обычно требует больших затрат и времени. Новая платформа, по словам управляющего директора компании Алексея Новикова, должна упростить этот процесс и дать компаниям возможность оперативно снизить риски.

Особенность РТ Х в том, что его эффективность можно проверить на практике — в ходе кибериспытаний на платформе Standoff Bug Bounty. Если независимым исследователям удастся успешно провести атаку, Positive Technologies обязуется выплатить вознаграждение. Перед испытаниями клиент получает рекомендации по базовым мерам защиты — так называемому «киберминимуму».

Решение может быть полезно как компаниям, недавно пережившим кибератаку, так и тем, кто только выстраивает систему информационной безопасности. Для крупных организаций с уже работающими SOC РТ Х может служить дополнительным инструментом проверки надёжности защиты.

Платформа использует технологии машинного обучения, систему поведенческого анализа сетевого трафика PT NAD, песочницу PT Sandbox, решения для управления уязвимостями MaxPatrol VM, мониторинга событий и реагирования на инциденты MaxPatrol SIEM, а также агент MaxPatrol EDR для защиты конечных устройств.

РТ Х доступна в двух вариантах: Base и Pro. Первая рассчитана на отражение типовых атак и ошибок конфигураций, вторая — на противодействие более сложным угрозам, включая действия опытных киберпреступников и хактивистов.

По данным исследования консалтинговой компании «Б1», российский рынок информационной безопасности в 2024 году достиг примерно 300 млрд рублей, увеличившись на 56% за два года.

Россия при этом остаётся одной из главных целей для кибератак: с середины 2024 года по осень 2025-го на неё пришлось до 16% всех успешных атак в мире. Эксперты ожидают, что к концу года число инцидентов вырастет ещё на 20–45%.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru