В MaxPatrol SIEM добавили экспертизу по выявлению атак на цепочки поставок

В MaxPatrol SIEM добавили экспертизу по выявлению атак на цепочки поставок

В MaxPatrol SIEM добавили экспертизу по выявлению атак на цепочки поставок

Новый пакет экспертизы для MaxPatrol SIEM позволяет компаниям предотвращать реализацию угроз, связанных с атаками на цепочки поставок (supply chain). Такие атаки направлены на разработчиков и поставщиков программного обеспечения, через продукты которых киберпреступники получают доступ к инфраструктуре конечной цели.

По данным экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), 20% всех зафиксированных атак в 2022 году — это атаки типа supply chain и trusted relationship (через доверительные отношения); были затронуты ресурсы известных организаций — AMD, Cisco, Cloudflare, Microsoft, NVIDIA, Samsung. А за первые шесть месяцев 2023 года такие атаки составили порядка 30% случаев.

«Для производителей ПО реализация угроз, связанных с цепочками поставок, однозначно является недопустимым событием. Это актуально и для нас, и для многих других IT-компаний, — отмечает Данил Зарипов, эксперт лаборатории PT Expert Security Center. — Подобные инциденты могут привести к репутационным и финансовым издержкам, к разрыву контрактных обязательств с клиентами, стать причиной кражи интеллектуальной собственности разработчика».

Добавленный в MaxPatrol SIEM пакет экспертизы базируется на трех основных источниках событий, обычно тесно связанных друг с другом: на репозиториях GitLab, сборочной инфраструктуре TeamCity и на хранилище артефактов и данных JFrog Artifactory. Правила выявляют, в частности, добавление кода в важную ветку без утверждения, изменение такой ветки через веб-интерфейс и снятие с нее защиты, утверждение собственного запроса на добавление кода, массовое создание привилегированных учетных записей, подозрительные действия новых пользователей, изменение конфигурации сборки TeamCity, действия в JFrog Artifactory, свидетельствующие об атаке типа dependency confusion (CVE-2021-29427). Подобная активность может привести к нелегитимному изменению кода, хранящегося в защищенных, релизных или основных (master) ветках.

Новые правила MaxPatrol SIEM покрывают следующие техники матрицы MITRE ATT&CK: компрометация цепочки поставок (тактика «Первоначальный доступ»), существующие учетные записи (тактики «Первоначальный доступ» и «Повышение привилегий»), данные из локальной системы (тактика «Сбор данных») и дефейс (тактика «Воздействие»).

В Telegram появился ИИ-помощник Mira, интегрированный с Cocoon

Компания The Open Platform, разработчик продуктов для экосистемы Telegram, объявила о запуске ИИ-ассистента Mira. Он работает полностью внутри мессенджера и обрабатывает запросы непосредственно в чате.

С помощью Mira можно проводить поиск информации, отвечать на вопросы собеседников, создавать картинки и видео. Текстовый доступ к ИИ-помощнику бесплатен, а для промптов на основе фото и видео нужны токены, которые можно купить за «звезды» (внутренняя валюта Telegram).

Новинка работает в двух режимах. В приватном все запросы проходят через децентрализованную сеть Cocoon и обрабатываются с упором на конфиденциальность — с применением шифрования и без сохранения данных.

В стандартном режиме Mira запоминает промпты и предпочтения пользователя, учитывает контекст диалогов и подстраивается под стиль общения. При выполнении задач используются несколько моделей: для текстовых запросов — ChatGPT, для создания изображений — Nano Banana, для генерации видео — WAN 2.2 от Alibaba Cloud.

В дальнейшем планируется распространить доступ к ИИ на закрытые чаты, каналы и группы, а также расширить функциональность умного помощника: научить его делать саммари чатов, создавать уникальные ИИ-персонажи. Появится Pro-версия с расширенным списком генераторов текстов, фото, видео, будет реализована интеграция Mira с криптокошельком Telegram.

RSS: Новости на портале Anti-Malware.ru