Продукты Security Vision и Kaspersky вместе решат задачи сотрудников SOC

Продукты Security Vision и Kaspersky вместе решат задачи сотрудников SOC

Продукты Security Vision и Kaspersky вместе решат задачи сотрудников SOC

Совместное использование продуктов «Лаборатории Касперского» и Security Vision позволяет решить задачи сотрудников SOC, успешно противостоять угрозам кибербезопасности и обеспечить стабильное функционирование процессов организации.

Интеграция событий безопасности от ИТ/ИБ-инфраструктуры в KUMA позволит обнаруживать и контролировать активы в сети, а также выявлять потенциальные нарушения безопасности.

Использование решений KICS for Networks, KICS for Nodes позволяет расширить зону контроля и мониторинга на сегменты АСУ ТП, выявляя аномальную активность в технологической сети, и предотвращать действия злоумышленников.

Решение SOAR от Security Vision позволит выстроить процесс реагирования на выявленные инциденты, предоставляя наглядную и автоматизированную инструкцию для операторов SOC. Интеграция SOAR Security Vision с такими решениями «Лаборатории Касперского», как KUMA, KEDR, KATA, Kaspersky Security для бизнеса позволит оператору осуществлять сбор полной информации о произошедшем событии – инвентаризационная информация по хостам и учётным записям, результаты анализа подозрительных файлов, события безопасности в дельта-окрестности зафиксированного инцидента и т. д.

Кроме того, механизмы оркестрации и реагирования позволят в режиме одного окна предпринимать действия для локализации и устранения угрозы – изоляция хостов, поиск индикаторов компрометации, запуск внеплановых сканов, внесение правил и исключений и т. д. Использование функциональности SOAR Security Vision совместно с решениями «Лаборатории Касперского» позволит применить современные подходы к реагированию на угрозы кибербезопасности для технологических сетей.

Функциональность решения Asset Management Security Vision позволит оцифровать все активы организации и выстроить единый подход к управлению активами. Расширение SOAR Security Vision функциональностью продукта AM позволит определять контекст происходящей атаки и принимать взвешенные решения в ходе реагирования. Интеграция AM Security Vision с решениями «Лаборатории Касперского» позволяет собирать инвентаризационную информацию и оперативно отслеживать изменение состояние активов, а также выстраивать ресурсно-сервисную модель организации – от процессов и услуг до рабочих мест и контроллеров.

Комплексный продукт Security Vision Vulnerability Assessment позволяет выявлять потенциальные бреши инфраструктуры, минимизируя риски и возможности реализации угроз кибербезопасности. Продукт состоит из трех решений – VS (Vulnerability Scanner), VM (Vulnerability Management) и SPC (Security Profile Compliance). Совокупность данных продуктов позволит проводить поиск уязвимостей, выявлять нарушения принятых политик конфигурирования и харденинга систем, а также реализовать процесс устранения недостатков с учётом современных фреймворков кибербезопасности.

Продукт Security Vision КИИ позволит выполнять требования 187 Федерального закона о безопасности критической информационной инфраструктуры и сопутствующих приказов регуляторов. С помощью продукта Security Vision КИИ осуществляется контроль объектов КИИ, проводится оценка соответствия объектов КИИ требованиям безопасности. Взаимодействие модулей КИИ и AM, а также интеграция с решениями «Лаборатории Касперского» позволят автоматизировано выявлять и категорировать объекты КИИ и контролировать их состав.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru