Positive Technologies и АйТи БАСТИОН будут вместе мониторить ИБ

Positive Technologies и АйТи БАСТИОН будут вместе мониторить ИБ

Positive Technologies и АйТи БАСТИОН будут вместе мониторить ИБ

Компании Positive Technologies и «АйТи БАСТИОН» договорились о сотрудничестве в области мониторинга информационной безопасности, в рамках которого интегрировали систему выявления инцидентов в режиме реального времени MaxPatrol SIEM c системой контроля доступа привилегированных пользователей СКДПУ НТ.

«Сегодня для выявления киберинцидентов MaxPatrol SIEM собирает сведения более чем с 300 систем. Чтобы наш продукт давал пользователям полное представление о том, что происходит в IT-инфраструктуре их компании, мы постоянно расширяем число подключенных источников событий ИТ и ИБ, — комментирует Антон Александров, руководитель отдела развития сервисного и технологического партнерства Positive Technologies. — Чтобы повысить кибербезопасность организаций, использующих СКДПУ НТ, мы решили добавить ее в список источников нашей SIEM-системы. К слову, это уже наш второй совместный проект с компанией „АйТи БАСТИОН“: ранее с СКДПУ НТ была интегрирована система глубокого анализа технологического трафика PT Industrial Security Incident Manager».

MaxPatrol SIEM дает полную видимость инфраструктуры, сведения собираются активно и пассивно. Продукт используют более чем в 300 промышленных, транспортных, финансовых компаниях, частных и государственных, в органах власти. Согласно бухгалтерской отчетности АО «Позитив Текнолоджиз», подготовленной на основе РСБУ, MaxPatrol SIEM занимает 30% рынка кибербезопасности России.

СКДПУ НТ используется для решения задач защищенного удаленного доступа к информационным системам в различных отраслях, в том числе на крупных промышленных предприятиях, в банковской сфере и в IT-департаментах различных организаций. Комплекс обеспечивает контроль подключений как внутренних, так и внешних специалистов, предоставляя подразделениям ИТ и ИБ полную информацию о действиях пользователей в инфраструктуре. 

В последнее время практика удаленных подключений и удаленной работы носит массовый характер: речь идет и о небольших инсталляциях, и о системах, контролирующих свыше 15 000 целевых устройств и больше 3000 пользователей. Как следствие, количество анализируемой информации неуклонно растет. Это требует дополнительных ресурсов для мониторинга процессов и расследования возникающих инцидентов.

Подключение СКДПУ НТ в качестве одного из источников событий ИБ дает специалистам по безопасности и аналитикам возможность получать и просматривать в интерфейсе MaxPatrol SIEM данные, собранные и проанализированные системой контроля доступа привилегированных пользователей, — таким образом, оператору ИБ теперь будет доступна широкая картина инцидентов в части удаленного доступа. Это позволит компаниям реагировать на угрозы, выявляемые продуктом компании «АйТи БАСТИОН», предотвращать атаки или нелегитимные действия сотрудников и подрядчиков, а также поможет в проведении расследований.

Помимо этого, интеграция решений упрощает настройку MaxPatrol SIEM и обеспечивает быстрый старт работы для организаций, в инфраструктуру которых уже внедрен СКДПУ НТ, — преимущественно это госсектор, промышленные предприятия и банки.

«Мы позиционируем нашу систему СКДПУ НТ как дружелюбный продукт. Он достаточно легко интегрируется с различными системами, при этом давая службам ИБ и ИТ дополнительные инструменты для понимания общей картины происходящего в инфраструктуре. Интеграция с решениями Positive Technologies позволяет нам предлагать бизнесу комплексные решения и значительно экономить их финансовые и человеческие ресурсы при внедрении», — считает генеральный директор компании «АйТи БАСТИОН» Александр Новожилов. 

Интеграция решений компаний Positive Technologies и «АйТи БАСТИОН» для контроля удаленного доступа позволяет:

  • организовать единую точку безопасного подключения к IT-инфраструктуре с журналированием всех действий удаленных пользователей;
  • осуществлять мониторинг и контроль систем ИБ и ИТ и вовремя оповещать о них специалистов по информационной безопасности, повышая уровень защищенности систем;
  • повысить скорость реакции на возникающие угрозы безопасности;
  • оперативно проводить анализ состояния всей инфраструктуры, включая удаленные подключения, в едином интерфейсе MaxPatrol SIEM;
  • снизить затраты на внедрение и подключение нового источника информации к SIEM-системе.

Оба продукта внесены в единый реестр российского ПО, а корректность их совместной работы проверена специалистами компаний Positive Technologies и «АйТи БАСТИОН». В ходе испытаний были протестированы различные сценарии доступа, реализована генерация всех доступных событий в рамках СКДПУ НТ и проверена корректность их получения и корреляции в рамках MaxPatrol SIEM.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru