Вышел R-Vision CERS для обмена данными об инцидентах, угрозах и уязвимостях

Вышел R-Vision CERS для обмена данными об инцидентах, угрозах и уязвимостях

Вышел R-Vision CERS для обмена данными об инцидентах, угрозах и уязвимостях

Компания R-Vision анонсировала выпуск программного комплекса R-Vision Computer Emergency Response System (CERS) для создания единого центра обмена данными об инцидентах, угрозах и уязвимостях. С его помощью госрегуляторы, в том числе национальные банки, могут построить CERT государственного уровня, чтобы обеспечить информационный обмен с контролируемыми организациями для повышения уровня их защищенности.

Программный комплекс позволяет создавать аналогичные ведомственные и отраслевые центры, а также расширять портфель MSSP-услуг сервисами по управлению данными киберразведки и выпуску бюллетеней об угрозах.

С помощью R-Vision CERS команды центров CERT могут собирать данные об инцидентах ИБ со всех подключенных организаций и обогащать их дополнительным контекстом, включая индикаторы компрометации. Программный комплекс CERS способен собирать индикаторы компрометации из различных источников: подписки на потоки данных об угрозах, внешние сервисы, полученные от компаний инциденты, собственная аналитика специалистов и других сервисов. Вся собранная информация анализируется в программном комплексе, и в случае обнаружения угрозы с помощью решения CERS специалисты могут сообщить о ней всем заинтересованным участникам информационного обмена, выработать рекомендации по мерам защиты и распространить их в том числе путем выпуска бюллетеней.

Обмен данными может быть реализован через личный кабинет или по электронной почте. Способ взаимодействия не требуется выбирать каждый раз вручную: достаточно указать его при первом подключении организации, и система сама будет определять нужный канал передачи данных. При работе через личный кабинет организации смогут не только отправлять сведения о произошедших инцидентах в CERT, с которым осуществляется обмен, и получать из него данные о потенциальных угрозах и уязвимостях, но и просматривать сводную статистику, а также вести базу информационных активов с указанием атрибутов для их идентификации.

R-Vision CERS можно использовать и как инструмент для взаимодействия с командами других MSSP-провайдеров и центров обмена данными об угрозах. Команды центров CERT могут настроить с помощью программного комплекса CERS двусторонний обмен данными о существующих и потенциальных угрозах с аналогичными зарубежными центрами и выступать равноправными членами международного сообщества таких организаций.

«Программный комплекс R-Vision CERS сочетает наши передовые технологии по мониторингу инцидентов и управлению данными киберразведки и экспертизу по их использованию для построения коллективного обмена сведениями об угрозах. Так, решение служит единой точкой работы для аналитиков, позволяет автоматизировать рутинные задачи и содержит готовый набор сценариев организационного реагирования, необходимых для создания центра CERT, — отметил Игорь Сметанев, коммерческий директор R-Vision. — R-Vision CERS призван помочь государству и бизнесу обеспечить информационный обмен об угрозах и уязвимостях для более эффективного противостояния злоумышленникам. Например, с его помощью сервисные компании в составе холдингов смогут повышать уровень осведомленности об угрозах и уязвимостях во всех дочерних структурах группы и, как следствие, увеличивать общий уровень защищенности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Осторожно: поддельные фонды обманывают жертв трагедий и войн

Злоумышленники всё чаще используют благотворительность как предлог для обмана. Распространёнными схемами становятся сборы средств на лечение тяжелобольных, а также помощь жертвам природных и техногенных катастроф или боевых действий.

Как отметил в беседе с «Известиями» ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров, поддельные сайты, маскирующиеся под благотворительные организации и фонды, появляются регулярно. Активность мошенников, как правило, приурочена к конкретным информационным поводам: трагическим событиям и праздникам.

«Например, перед Новым годом мы зафиксировали появление нескольких десятков фейковых сайтов якобы благотворительных фондов и НКО. Чтобы похитить деньги и личные данные неравнодушных граждан, мошенники выдают себя не только за организации, но и за их сотрудников или волонтёров», — рассказал Евгений Егоров.

По словам представителя F6, волна фейковых ресурсов, а также групп в мессенджерах и соцсетях, активизировалась после теракта в «Крокус Сити Холле». Повышенную активность злоумышленников также можно наблюдать при сборах средств для военнослужащих и пострадавших в зоне боевых действий.

Эксперт по социотехническому тестированию компании Angara Security Яков Филевский объяснил интерес мошенников к сфере благотворительности тем, что доказать преступный умысел в таких случаях сложно. Кроме того, помощь, как правило, оказывается анонимно и безвозмездно, что затрудняет отслеживание движения средств.

По данным МВД, в 2025 году получила широкое распространение схема, связанная со сбором средств на лечение тяжелобольных. Как сообщает «РИА Новости» со ссылкой на МВД, злоумышленники разворачивают масштабные кампании по сбору пожертвований, после чего объявляют о смерти пациента. Часть собранных средств возвращается клиникой, поскольку лечение не было завершено, и эти деньги становятся доступными для использования. При этом мошенники исчезают из мессенджеров и соцсетей.

Киберэксперт и инженер-аналитик Лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева прогнозирует, что в подобных схемах вскоре начнут использовать полностью вымышленных «больных» с применением технологий дипфейк. Генеративные инструменты позволяют имитировать медицинские документы и результаты обследований, а боты — создавать видимость активности на платформах для сбора средств.

По словам Якова Филевского, аналогичные схемы могут использоваться и при других инфоповодах — стихийных бедствиях, паводках, лесных пожарах, землетрясениях и боевых действиях. Он отметил, что мошенники уже начали создавать поддельные сайты детских домов, хосписов и приютов, копируя дизайн настоящих организаций. Единственное отличие — подставные банковские реквизиты.

Новой тенденцией, по словам Филевского, стали атаки на жертв уже совершённых финансовых афер. Мошенники находят таких людей на тематических форумах и в чатах, предлагая помощь в возврате украденных средств в обмен на «комиссию» или «взнос».

Подобная активность приводит к снижению доверия к благотворительности в целом. Более того, реальные фонды и некоммерческие организации вынуждены работать в условиях ужесточённого регулирования, что требует дополнительных ресурсов.

«Прежде чем переводить деньги благотворительной организации, обязательно проверьте доменное имя сайта через WHOIS-сервисы. Свежая дата регистрации — один из тревожных признаков. Также убедитесь, что реквизиты совпадают с данными, указанными на официальном сайте», — предупреждает Ирина Дмитриева.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru