MaxPatrol SIEM научилась выявлять атаки на Linux FreeIPA

MaxPatrol SIEM научилась выявлять атаки на Linux FreeIPA

MaxPatrol SIEM научилась выявлять атаки на Linux FreeIPA

В MaxPatrol SIEM добавили пакет экспертизы для выявления атак на FreeIPA (альтернатива Active Directory). Новые правила корреляции позволят на ранних этапах обнаружить попытки получения несанкционированного доступа к Linux-системам в домене.

Доля Windows в России все еще высока и сейчас составляет 47,69% (а если из общего объема убрать мобильные ОС, то и того больше). Тем не менее вызванный курсом на импортозамещение переход на отечественные ОС на базе Linux уже заметен, и защита таких инфраструктур становится настоятельной необходимостью.

«Учитывая текущую миграцию корпоративных инфраструктур с Windows на Linux, которая влечет за собой переход с Active Directory на отечественные службы каталогов, большое число компаний может оказаться под угрозой, — отметил Вадим Пантелькин из отдела экспертных сервисов PT Expert Security Center. — В ходе расследований мы изучили, как атакуют FreeIPA, и разработали правила для обнаружения компрометации инфраструктуры».

Новые правила корреляции позволят MaxPatrol SIEM выявить следующую активность в FreeIPA и построенных на его основе решениях (ALD Pro и проч.):

  • разведку инфраструктуры с помощью таких инструментов, как kerbrute;
  • попытки брутфорса и применения метода password spray;
  • подозрительные действия пользователей (массовая блокировка учетных записей, изменение критически важных пользовательских данных и т. п.);
  • LDAP-запросы на получение конфиденциальных атрибутов в домене.

Чтобы воспользоваться новыми возможностями, придется обновить SIEM-систему разработки Positive Technologies до версии 7.0 или выше и лишь после этого установить правила из пакета экспертизы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атак шифровальщиков стало меньше

Основной тенденцией 2024 года стало снижение доли атак с использованием шифровальщиков и увеличение удельного веса программ удаленного управления. Киберпреступники все чаще эксплуатируют уязвимости системного и антивирусного софта.

В ходе пресс-конференции Positive Technologies, посвященной подведению итогов 2024 года, руководитель направления аналитических исследований компании Ирина Зиновкина назвала одной из ключевых тенденций в сфере атак снижение удельного веса программ-шифровальщиков и рост применения средств удаленного управления. По ее мнению, данный тренд продолжится и в 2025 году.

Как отметил руководитель отдела исследования угроз информационной безопасности экспертного центра Positive Technologies Денис Кувшинов, это обусловлено усилением мер защиты, по крайней мере, в крупных компаниях.

По его мнению, хакеры явно читают отчеты ИБ-компаний и принимают соответствующие меры: меняют и модернизируют применяемые инструменты. По итогам 2024 года, как напомнила Ирина Зиновкина, ИТ-компании по количеству атак заняли второе место как в России, так и в мире.

Против российских компаний, по оценке Positive Technologies, которые озвучил Денис Кувшинов, работает 35 хактивистских и 26 APT-группировок. Это вдвое больше, чем до 2022 года, причем интенсивность их атак также увеличилась. Всего же в мире насчитывается 364 APT-группировки.

Руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center) Денис Гойденко отметил, что злоумышленники все чаще атакуют компании не напрямую, а через ИТ-подрядчиков, что объясняет рост интереса «черных хакеров» к атакам на ИТ-компании.

Денис Гойденко отметил, что злоумышленники стали дольше готовиться к атакам. Что касается техник, то, по мнению эксперта, киберпреступники обычно отключают средства защиты, используя повышение привилегий до уровня системных. Для этого хакеры эксплуатируют уязвимости в системных компонентах и защитных продуктах, в частности, антивирусных.

По общему мнению экспертов, в 2025 году следует ожидать существенного роста атак с использованием искусственного интеллекта. Пока, как подчеркнула Ирина Зиновкина, он применяется лишь в 5% атак, в основном фишинговых, однако уже в самом скором будущем эта доля может вырасти до 40%, для чего у злоумышленников есть как минимум прототипы инструментов.

По данным опроса «Лаборатории Касперского», с атаками, где использовался искусственный интеллект, уже столкнулись 46% респондентов, причем не у всех хватило ресурсов для достойного отпора из-за неготовности сотрудников ИБ-служб и персонала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru