Расследование инцидентов (EndPoint Forensics) - Все публикации

Расследование инцидентов (EndPoint Forensics) - Все публикации

Средства сетевой форензики и криминалистики на конечных точках сети (Endpoint Forensics)

Вопрос
Задать вопрос

Обзор продуктов AVSOFT (АВ Софт)

...
Обзор продуктов AVSOFT (АВ Софт)

Компания «АВ Софт» является российским производителем средств обеспечения информационной безопасности, которые вендор разрабатывает с 2010 г. Портфель продуктов включает в себя систему защиты от целевых атак ATHENA, программный комплекс для имитации корпоративной инфраструктуры LOKI, антивирусный мультисканер OCTOPUS, корпоративный мессенджер BOND и другие продукты, уже зарекомендовавшие себя у российских заказчиков.

Как оперативно собрать данные при расследовании киберинцидентов

...
Как оперативно собрать данные при расследовании киберинцидентов

Целевые кибератаки (APT, Advanced Persistent Threat) проводятся хорошо подготовленными группировками, однако они тоже оставляют следы. В интересах компании-жертвы максимально оперативно привлечь специалистов по киберкриминалистике (форензике) для анализа рабочих станций. Расскажем, как собрать данные для грамотного расследования киберинцидента.

Анализ возможностей платформы Trend Micro XDR

...
Анализ возможностей платформы Trend Micro XDR

Extensive Detection & Response (XDR): автоматическая корреляция событий в общем контексте, анализ конечных устройств, почты, сети и облаков, формирование ответных мер, а также широкие возможности по разбору инцидентов, способные в разы уменьшить время расследования — и всё это в рамках одной платформы. Разработчики заявляют, что Trend Micro XDR является первым представителем своего класса; рассмотрим его технологические отличия от SIEM-систем и EDR-решений.

Расследование инцидентов: восстанавливаем картину атаки шифровальщика

...
Расследование инцидентов: восстанавливаем картину атаки шифровальщика

Вирусы-шифровальщики — бич нашего времени. Компании вынуждены платить десятки миллионов долларов, чтобы восстановить доступ к своим данным. Мы расскажем, как и какими криминалистическими инструментами произвести анализ атаки шифровальщика с целью установить, каким образом была осуществлена компрометация компьютеров.

Сheckm8, или новые горизонты извлечения данных из iPhone

...
Сheckm8, или новые горизонты извлечения данных из iPhone

Эксплойт сheckm8 для iOS-устройств, появившийся в сентябре 2019 года, открыл исследователям и криминалистам интересные перспективы в области изъятия (с последующим анализом) данных из подобных устройств. Можно ли извлечь информацию из повреждённого iPhone, подобрать PIN-код заблокированного устройства? Ответить на подобные вопросы стало проще.

Техники использования DNS в атаках вредоносных программ

...
Техники использования DNS в атаках вредоносных программ

Во многих случаях вредоносным программам для выполнения своих функций нужно сетевое взаимодействие с командными центрами управления (С&C). Но на их пути могут встать продукты сетевой безопасности, которые применяются в компании — например, брандмауэры, защищённые веб-шлюзы и антивирусы. Тогда, пытаясь продлить работу, нежелательный объект связывается со своим сервером C&C по скрытому каналу. В качестве такового злоумышленники нередко используют протокол системы доменных имён DNS; это позволяет им не только обеспечить соединение, но и управлять кражей данных и перенаправлением трафика.

Автономное расследование инцидентов для SOC с помощью решений SecBI

...
Автономное расследование инцидентов для SOC с помощью решений SecBI

На российский рынок выходит новая компания SecBI, израильский разработчик продуктов для повышения эффективности работы SOC. Решения компании автоматизируют работу аналитиков первого и второго уровня, что позволяет ускорить детектирование инцидентов и повысить полноту выявления зараженных хостов в сети заказчика. Первое знакомство с вендором и его разработками — в обзорном материале от отечественного дистрибьютора Тайгер Оптикс.

Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group

...
Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group

Министерство внутренних дел России недавно раскрыло целое преступное сообщество, которое выигрывало тендеры один за одним, нанеся компании «Российские железные дороги» ущерб в 1,2 млрд рублей. Логичен вопрос: можно ли было не допустить такой ситуации? Проведем анализ и представим, какие меры позволили бы заказчику предотвратить подобные события, сохранив деньги и репутацию, и как правоохранители могли бы находить преступные связи благодаря визуализации данных из различных источников еще до этапа тендера.

В поисках Neutrino: расследование Positive Technologies

...
В поисках Neutrino: расследование Positive Technologies

С августа 2018 года система поиска следов компрометации в сетевом трафике PT Network Attack Discovery и ловушки-ханипоты компании Positive Technologies начали фиксировать массовые сканирования систем phpMyAdmin. Сканирования сопровождались перебором 159 разных веб-шеллов (оболочек) с командой die(md5(Ch3ck1ng)). Эти данные стали отправной точкой для крупномасштабного расследования. Эксперты Positive Technologies постепенно раскрыли всю цепочку событий и закончили обнаружением большой вредоносной кампании, продолжавшейся с 2013 года. Специально для Anti-Malware.ru Кирилл Шипулин, специалист PT Expert Security Center, рассказал всю историю, с начала и до завершения.

Искусственный интеллект — будущее криминалистических расследований

...
Искусственный интеллект — будущее криминалистических расследований

С развитием технологий искусственного интеллекта и машинного обучения меняются и технологии работы с данными, большими данными. В компьютерной криминалистике ключевым вопросом становится максимальная автоматизация процессов анализа больших объемов доказательств и формирование «подсказок» для экспертов на основе аналогичных кейсов для более быстрого расследования преступлений и минимизации влияния человеческого фактора на результат. Анализ, тегирование, визуализация связей, формирование наиболее вероятных оценок — то, к чему идут современные системы сбора и анализа доказательной базы.