Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies объявила о проведении открытых киберучений на своей инфраструктуре. На данный момент в Positive Technologies проведено два этапа закрытых киберучений с участием сначала одной, а затем двух команд нападающих.

Positive Technologies решила на своём примере продемонстрировать возможность реализации результативной кибербезопасности, предполагающей построение защиты на основе недопустимых для бизнеса событий.

Опыт, полученный в ходе открытых киберучений, будет использован для дальнейшего развития метапродуктов компании и, в частности, MaxPatrol O2, который позволяет обнаруживать и останавливать атаки злоумышленников в автоматическом режиме.

Метапродукт призван решить проблему серьезного дефицита квалифицированных кадров в индустрии и поможет защитить бизнес по всему миру, таким образом сделав результативную кибербезопасность доступной для отдельных компаний, отраслей и даже государств.

Давая возможность широкой аудитории наблюдать за ходом киберучений, Positive Technologies преследует следующие цели:

  • продемонстрировать на собственном опыте верность гипотезы о том, что недопустимые для бизнеса события, приводящие к разрушительным последствиям, реально сделать невозможными;
  • создать для рынка публичный прецедент получения и измерения результата кибербезопасности;
  • подтвердить выработанную и уже апробированную на себе методологию достижения результативной кибербезопасности, чтобы ее могли использовать другие участники рынка для построения своих систем защиты;
  • оценить эффективность использования метапродукта MaxPatrol O2 в боевых условиях — параллельно работают классический SOC, представленный специалистами центра мониторинга PT Expert Security Center и использующий продукты Positive Technologies (MaxPatrol SIEM, PT Application Firewall, MaxPatrol 8, PT ISIM), и эксперт, использующий MaxPatrol O2 в тандеме с теми же продуктами, выступающими уже в качестве сенсоров, которые покрывают атакуемую инфраструктуру. Это позволит определить результативность метапродукта в выявлении и отражении сложной кибератаки.

«Сегодня 99% компаний можно взломать за несколько шагов, а это значит, что недопустимые события могут быть реализованы в любой компании, у которой есть IT-инфраструктура. События, которые мы для себя определили недопустимыми, характерны для многих компаний. Так, например, хищение средств свыше определенной суммы и кража конфиденциальной информации — это угрозы, затрагивающие абсолютно все отрасли, а взлом контрагента через цепочку поставок ПО — бич вендоров по всему миру. Результаты открытых киберучений будут полезны и индустрии ИБ, и бизнесу: наш опыт могут взять на вооружение другие компании для построения защиты нового уровня. Мы ломаем сложившуюся парадигму и впервые с помощью открытых киберучений даем возможность всему миру наблюдать вживую за ходом хакерских атак на реальную компанию», — отмечает Алексей Новиков, директор экспертного центра безопасности Positive Technologies.

Во время открытых киберучений в роли спарринг-партнера Positive Technologies выступает сборная команда, состоящая из высокопрофессиональных исследователей безопасности из нескольких компаний с наиболее сильной экспертизой в сфере этичного хакинга: практически каждый их проект red team заканчивается успехом, каждый из них имеет опыт нахождения уязвимостей нулевого дня. Задача нападающих — реализовать в действующей инфраструктуре ряд событий, которые в Positive Technologies определены как недопустимые. При этом ограничений у атакующих практически нет, что разительно отличает такой формат от пентестов: атакующие могут использовать любые технические средства, социальную инженерию и атаковать какие угодно элементы инфраструктуры, причем в любое время суток, не подстраиваясь под время работы целевой компании.

«Еще одним и не менее важным результатом этого проекта станет публичное подтверждение безопасности работы с Positive Technologies. Среди наших заказчиков 80% — это крупнейшие российские компании из списка „Эксперт-400“, и им важно понимать, что они работают с компанией, где все данные надежно защищены. Открытые киберучения, на мой взгляд, — наиболее честный способ продемонстрировать это», — добавляет Светлана Озерецковская, руководитель отдела маркетинга комплексных решений Positive Technologies.

Positive Technologies планирует провести следующие открытые киберучения в I квартале 2022 года и так же, как и сейчас, дать всему миру возможность наблюдать за их ходом через публичный интерфейс в интернете.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Минпромторг прорабатывает систему кибербезопасности для автомобилей

Минпромторг заказал обоснование для внедрения в России национальной системы кибербезопасности автомобилей. Ведомство заинтересовала возможность злоумышленников вторгаться в работу систем управления автомобилями.

Как узнало издание «Газета Ру», Минпромторг РФ заказал проведение исследования, направленного на изучение инцидентов в безопасности, которые касались транспортных средств, создать методы анализа защиты программного обеспечения электронных блоков управления автомобилей и разработать для этого нормативно-правовую базу.

В 2023 году на выставке «Иннопром» в Казани была представлена облачная система безопасности подключенных транспортных средств. Ее разработчиками являлись ФГУП «НАМИ», «Лаборатория Касперского» и АО «ГЛОНАСС».

Как отметили опрошенные изданием эксперты, пока модель угроз для автотранспорта отсутствует. Нет четкого портрета злоумышленника, но при этом источники угроз весьма разнообразны.

Они могут привести к различным негативным последствиям, от активации несанкционированных платных подписок до создания аварийных ситуаций из-за вмешательства в работу различных систем автомобиля.

Автотранспорт действительно содержит уязвимые компоненты. Бортовые системы автомобилей были названы среди потенциально уязвимых приемников спутниковой навигации.

Кроме того, опасные уязвимости не так давно были найдены в информационно-развлекательном блоке Mazda Connect, эксплуатация одной из которых грозит вмешательством в работу двигателя, трансмиссии и тормозной системы.

Внедрение такой системы следует начинать на стадии проектирования автомобилей. Как предупреждают эксперты, на уже эксплуатируемые машины, по крайней мере, легковые, устанавливать довольно дорогостоящие системы может оказаться экономически нецелесообразным.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru