КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

КРОК и Solar Security тестируют совместные способы борьбы с кибератаками

В кибербитве «Противостояние», прошедшей на конференции Positive Hack Days VII, сотрудники компаний КРОК и Solar Security объединились для защиты одного из атакуемых объектов – инфраструктуры Офиса.

Взаимодействие команд GreenDef и False Positive позволило компаниям протестировать сценарии совместного противодействия киберпреступникам в рамках деятельности Security Operations Center.

Зоны ответственности команд были распределены следующим образом: аналитики Solar JSOC занимались анализом защищенности инфраструктуры, мониторингом и аналитикой киберугроз, а специалисты компании КРОК отвечали за задачи по эксплуатации средств защиты и реагированию на атаки. Совместные усилия команд позволили на ранних стадиях детектировать и успешно отразить все атаки на офисную инфраструктуру, среди которых были попытки удаленного доступа и перебора паролей к серверам, атаки на уровне веб-приложений, попытки загрузки и исполнения вредоносного программного обеспечения и скриптов и многое другое.

«По правилам «Противостояния» мы были ограничены в использовании полного арсенала средств защиты, поэтому не могли выстроить непробиваемую стену вокруг инфраструктуры Офиса. Однако офисный сегмент зачастую подвергается самым массовым и сложным атакам. В этом отношении условия игры очень напоминали реальную жизнь, где заказчики всегда ограничены в бюджетах и не могут диктовать бизнесу жесткие требования к обеспечению безопасности. Поэтому огромную роль в противодействии атакующим играли средства мониторинга атак как на незащищенные сегменты, так и на сегменты под защитой. При этом здесь, так же, как и в реальной жизни, было важно обеспечить бесшовность процессов мониторинга и реагирования», – рассказал Андрей Заикин, руководитель направления информационной безопасности компании КРОК.

«PHDays стал отличной площадкой для того, чтобы проверить возможности по совместной работе Solar JSOC и КРОК в рамках задач по противодействию кибератакам и обеспечению операционной безопасности. Команда GreenDef подтвердила свою высокую квалификацию в реагировании на атаки. И мы убедились в том, что наши компетенции и возможности отлично дополняют друг друга и позволяют обеспечить надежную защиту инфраструктуры даже в ситуации, когда на нее ведутся долгие, непрерывные и разнообразные атаки», – сообщил Владимир Дрюков, руководитель департамента Solar JSOC компании Solar Security. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru