Разработка, внедрение и комплексное сопровождение ИТ-систем, позволяющих сократить затраты производства и высвободить ресурсы предприятия.

+7 (3854) 555 906
asc.gif





Новости ИТ-отрасли


02.12.2019

Maxpatrol SIEM научилась выявлять атаки на Linux-системы


В систему выявления инцидентов Maxpatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux. Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит предотвратить развитие атаки.

Linux является популярной операционной системой на рынках облачных сервисов, суперкомпьютеров, а также веб-серверов. По данным исследования компании W3Techs, Linux поддерживает 70% веб-сайтов из наиболее популярных 10 млн доменов по рейтингу Alexa. Такие серверы могут стать точкой проникновения злоумышленников в сеть организации, если в развернутых на них веб-приложениях есть уязвимости. Чтобы помочь компаниям с Linux-инфраструктурой обеспечить ее безопасность, эксперты Positive Technologies разработали способы обнаружения популярных угроз.

«Linux-системы часто выступают в роли интернет-серверов, в том числе крупных организаций. Этим объясняется интерес к ним злоумышленников: взлом Linux на периметре нередко приводит атакующего во внутреннюю сеть предприятия, — сказал Михаил Помзов, директор департамента базы знаний и экспертизы Positive Technologies. — Более того, штатные средства типичной Linux-системы весьма удобны для дальнейшего развития атаки. Чтобы помешать злоумышленникам, мы разработали серию правил детектирования для Maxpatrol SIEM».

Новый пакет экспертизы объединил правила, направленные на детектирование подозрительных действий на ИТ-активах с операционной системой семейства Linux. Они позволяют выявить применение нескольких техник по матрице MITRE ATT&CK, которые используются злоумышленниками для закрепления (persistence), разведки (discovery) и взаимодействия с командным центром (command and control). Так, правила обнаруживают: запуск средств удаленного подключения web shell, reverse shell, bind shell, которые используются злоумышленниками для управления целевой системой на этапе закрепления; активность утилит от имени служебных учетных записей, которые атакующие могут применять для получения информации о скомпрометированном узле и его сетевом окружении на этапе разведки; системные вызовы, характерные для создания туннелированных соединений (они нужны злоумышленникам для создания канала связи со скомпрометированным узлом).

Следующие пакеты экспертизы под Linux выйдут в 2020 г. и позволят выявлять злоумышленников по подозрительным изменениям системных объектов и действиям пользователей.


Источник: safe.cnews.ru

По вопросу помощи в подборе и приобретении продукта обращаться по тел. (3852) 502 – 670 или по электронной почте itsec@galex.ru

Поделиться:   

Возврат к списку

Copyright © 2012-2019 ГК Киролан. Все права защищены и охраняются законом.