Byte/RE ИТ-издание

Поиск присутствия хакеров – услуга Solar 4RAYS

Центр исследования киберугроз Solar 4RAYS ГК «Солар» объявил о  запуске услуги Compromise Assessment – поиска скрытого присутствия атакующих в сети организации. Заказать подобную проверку компаниям рекомендуется при первых признаках подозрительной активности в сети, а также при сомнении в полном покрытии инфраструктуры средствами ИБ-мониторинга. Это позволит выявить атаку на начальной стадии и не допустить фатальных последствий для бизнеса. В рамках Compromise Assessment можно также обнаружить следы прошлых взломов, которые остались незамеченными средствами защиты.

Эксперты Solar 4RAYS изучают инфраструктуру и, если она действительно была атакована, анализируют скомпрометированные системы и найденное вредоносное ПО (его функции, уникальность, методы обхода защиты). По завершении работ специалисты готовят рекомендации по «зачистке» инфраструктуры от атакующих и повышению уровня ИБ-защиты.

Эффективность Compromise Assessment, отмечают эксперты, во многом зависит от того, насколько своевременно компания обратилась за услугой. Лучше это сделать при первых признаках компрометации: множественных сработках антивируса, потере доступа к корпоративным ресурсам, появлении подозрительных учетных записей или аномалий в сетевом трафике.

Эксперты Solar 4RAYS видят, что атакующие постоянно расширяют набор техник, используемых для сокрытия своего присутствия в инфраструктуре и обхода средств защиты. К примеру, такие группы, как Shedding Zmiy и Lifting Zmiy, придерживаются стратегии долговременного скрытного присутствия в атакованной инфраструктуре для сбора максимального количества конфиденциальных данных. Угроза усугубляется тем, что, собрав необходимые данные, злоумышленники часто уничтожают все системы, до которых успели «дотянуться» за это время.

Кроме того, отмечают в «Солар», всегда рекомендуется провести Compromise Assessment в случае M&A-сделок, поскольку только так организация сможет проверить безопасность поглощаемой инфраструктуры и предотвратить подключение скомпрометированных систем.

Вам также могут понравиться