Kaspersky усовершенствовала потоки данных об угрозах в Threat Intelligence

Kaspersky усовершенствовала потоки данных об угрозах в Threat Intelligence

Kaspersky усовершенствовала потоки данных об угрозах в Threat Intelligence

В обновлённых сервисах Kaspersky Threat Intelligence усовершенствованы потоки данных об угрозах. Благодаря этому специалисты по информационной безопасности смогут эффективнее выявлять и анализировать поведение злоумышленников, их тактики, методы и характер кибератак независимо от их региона, языка или целей.

По статистике Kaspersky Global Emergency Response Team, в среднем злоумышленники способны незаметно оставаться в IT-инфраструктуре компании 94,5 дня, прежде чем их обнаружат. Чтобы организации всегда могли быть на шаг впереди атакующих и принимать превентивные меры, не дожидаясь нанесения ущерба, в сервисах Kaspersky Threat Intelligence улучшены (PDF) возможности для поиска угроз (Threat Hunting) и расследования инцидентов.

ИБ-команды получают актуальный контекст на протяжении всего процесса расследования, что позволяет его ускорить и помочь принять тактически верные решения. При этом информация предоставляется и в виде, удобочитаемом для человека, и в формате, считываемом машиной.

Новые фиды. В Kaspersky Threat Intelligence появились новые фиды по Crimeware, облачным сервисам и угрозам для ПО с открытым исходным кодом. Они помогут компаниям детектировать или предотвращать утечки данных, а также снижать риски атак на цепочки поставок и вероятность использования уязвимых, скомпрометированных и опасных компонентов ПО. Также доступен поток данных Kaspersky Industrial OVAL Data Feed for Windows: он предоставляет комплексные сведения об уязвимостях в популярных системах SCADA и распределённых системах управления (РСУ).

Новые возможности в существующих фидах. Существующие фиды обогащены дополнительной ценной информацией о новых категориях угроз, тактиках и техниках атак в классификации MITRE ATT&CK, что позволит командам ИБ обнаруживать атакующих, расследовать инциденты и реагировать на угрозы более быстро и эффективно.

Улучшена интеграция с SIEM-решениями через Kaspersky CyberTrace: добавлен автоматизированный парсинг индикаторов компрометации напрямую из электронной почты и PDF. При этом KasperskyCyberTraceподдерживает распространённые форматы для экспорта индикаторов компрометации. Это позволяет бесшовно интегрировать отфильтрованные фиды в сторонние инструменты контроля безопасности.

Расширена категоризация по угрозам. В Kaspersky Threat Intelligence расширено покрытие IP-адресов и добавлены новые категории, такие как DDoS, Вторжение (Intrusion), Брутфорс и сетевые сканеры. Обновленный сервис поиска угроз поддерживает фильтры, которые помогают задать определённые критерии источников данных, секции и периоды для автоматизированного поиска по расписанию.

Обновлён инструмент визуализации Research Graph. Теперь на нём также отображены информация о кибергруппах и отчёты, что позволяет находить дополнительные связи с индикаторами компрометации. Это помогает ускорить процессы поиска угроз и реагирования на них, поскольку подсвечиваются индикаторы компрометации, относящиеся к атакам, которые описаны в отчётах и профилях кибергрупп.

Защита репутации бренда. Расширен список уведомлений от сервиса Digital Footprint. В режиме реального времени ИБ-специалисты могут получать уведомления о целевом фишинге, появлении поддельных аккаунтов в социальных сетях или вредоносных приложениях, которые эксплуатируют название компании. Эта функция поможет не только отследить появление подобной активности злоумышленников, но и получить о ней релевантную, точную и детальную информацию.

Обновлённая песочница Kaspersky Cloud Research Sandbox теперь поддерживает Android OS и MITRE ATT@CK. Research Sandbox также обеспечивает анализ сетевой активности по всем протоколам, включая IP, UDP, TCP, DNS, HTTP (S), SSL, FTP, POP3, IRC. При этом теперь пользователь может указать любые значения командной строки для запуска файла с требуемыми параметрами.

«Мы более 25 лет исследуем киберугрозы и боремся с ними. Благодаря накопленным петабайтам данных, продвинутым технологиям машинного обучения и уникальной команде экспертов мы предоставляем клиентам самую свежую аналитику угроз, опираясь на данные со всего мира, и помогаем противостоять в том числе ранее неизвестным видам атак», — комментирует Анатолий Симоненко, руководитель направления развития технологических решений в «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru