ГК Солар запустила услугу оценки зрелости SOC

ГК Солар запустила услугу оценки зрелости SOC

ГК Солар запустила услугу оценки зрелости SOC

Группа компаний «Солар» запустила услугу «Оценка зрелости SOC» в помощь крупному бизнесу и госструктурам. Диагностика проводится по проприетарной методике с учетом целей заказчика и особенностей его центра мониторинга ИБ.

В рамках новой услуги анализируется состояние внутреннего SOC и составляются рекомендации по повышению эффективности и дальнейшему развитию. Весь процесс занимает от одного до двух месяцев; новинку уже опробуют в пилотном режиме ретейлеры и кредитно-финансовые организации.

Для проведения экспертизы на заказ ИБ-компания сформировала команду специалистов с большим опытом эксплуатации Solar JSOC и построения / модернизации подобных подразделений в крупных компаниях разного профиля.

«Мы создали инструмент, который поможет компаниям и госструктурам оценить текущее состояние SOC и выявить пробелы, способные в дальнейшем негативно повлиять на качество его работы, — заявил Ярослав Напалков, руководитель отдела методологии и консалтинга Solar JSOC. — При проведении регулярной оценки услуга также позволит контролировать развитие центра в динамике».

Оценка уровня зрелости SOC проводится по трем направлениям:

  1. Функции (мониторинг ИБ, реагирование и расследование инцидентов, системное сопровождение технических средств, внешних коммуникаций, развития SOC).
  2. Технологии (состояние и практическое применение технических средств).
  3. Персонал (кадровый состав и компетенции).

По завершении анализа заказчик получает два отчета: краткий (для руководства) и подробный. Оба содержат аттестат зрелости (общую оценку) с отметками по трем дисциплинам, а также рекомендации по дальнейшему развитию SOC.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют конкатенацию ZIP-архивов для ухода от детектирования

Киберпреступники, атакующие компьютеры на Windows, взяли на вооружение технику конкатенации ZIP-файлов. Такой подход помогает им не только доставить пейлоад в архиве, но и уйти от защитного софта.

Смысл метода в том, чтобы использовать особенности обработки объединённых ZIP-архивов различными парсерами и менеджерами.

О соответствующих кибератаках рассказали исследователи из компании Perception Point. По словам специалистов, в ходе анализа фишинговой кампании им удалось выловить объединённый архив, в котором прятался троян.

Файл нашли во вложении к одному из электронных писем. Он был замаскирован под RAR-архив и задействовал AutoIt для автоматизации задач.

 

Чтобы грамотно подготовить атаку, злоумышленники создают два или более ZIP-файла и прячут вредоносную составляющую в одном из них (в остальных контент абсолютно безвреден).

Далее все эти архивы объединяются в один. Полученный общий ZIP-архив имеет несколько структур, каждая с собственной центральной директорий и конечными маркерами.

 

Специалисты Perception Point протестировали технику на разных обработчиках архивов и получили интересные результаты:

  • 7zip прочитал лишь первый ZIP-архив в цепочке и сгенерировал предупреждение о дополнительном контенте;
  • WinRAR прочитал и вывел все структуры, включая вредоносную составляющую;
  • Проводник Windows изначально не может открыть объединённый файл, а если его расширение изменить на .rar, отображает только второй архив в цепочке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru