Публикации в СМИ

02.06.2016

Применение DLP для расследования мошенничества с дебиторской задолженностью

Издание: Директор по безопасности, июнь 2016г.

Спикер: Галина Рябова, руководитель направления SolarDozor

Традиционно DLP-системы (DataLossPrevention) применяются в организациях для контроля распространения конфиденциальных данных и анализа коммуникаций сотрудников компании. Чем больше опыта появляется у специалистов службы информационной безопасности, тем более сложные нарушения бизнес-процессов удается расследовать.

Примером таких нарушений могут служить всевозможные мошеннические схемы с участием контрагентов, например, безосновательное увеличение кредитной линии, лоббирование интересов. В расследовании подобных случаев важно понимать в качестве кого выступает сотрудник компании: в качестве наивной жертвы или в качестве активного соучастника преступления против организации.

В этом случае помогает анализ рабочих и неформальных коммуникаций сотрудников с использованием DLP-системы. Имея в своем арсенале определенный набор аналитических инструментов, специалисты службы ИБ сможет заметить нарушения и неявные признаки обмана со стороны контрагента, быстро провести расследование и собрать доказательства. В данной статье мы рассмотрим несколько кейсов, которые произошли недавно с нашими клиентами.

Подробнее

19.05.2016

Рынок DLP — уже давно не соревнование, кто первым добежит до заказчика

Издание: Anti-Malware 

Спикер: Игорь Ляпунов, генеральный директор компании Solar Security 

На вопросы аналитического центра Anti-Malware.ru любезно согласился ответить Игорь Ляпунов, генеральный директор Solar Security. Это интервью продолжает цикл публикаций «Индустрия в лицах».

В рамках интервью Игорь ответил на вопросы, куда развивается рынок DLP, какие требования предъявляются заказчиками к подобным системам, как за последние несколько лет изменился отечественный рынок, почему за сервисной моделью будущее и применима ли она к рынку DLP?

Подробнее

05.05.2016

Хакеры вывели с корсчета Русского международного банка в ЦБ более 500 млн рублей

Издание: Ведомости

Спикер: Андрей Прозоров, руководитель экспертного направления компании Solar Security

Русский международный банк раскрыл в своей отчетности, что 21 января на него была совершена хакерская атака, в результате которой с корсчета банка в ЦБ было похищено 508 млн руб.

По итогам расследования банк внес коррективы во внутренние документы, в том числе в план обеспечения непрерывности и восстановления деятельности с учетом особенностей хакерской атаки, следует из отчетности. Там также указано, что банк приобрел «специализированное программное обеспечение для выявления аномальной сетевой активности».

Представитель ЦБ подтвердил факт атаки на Русский международный банк и отметил, что в последнее время вектор хакерских атак сместился с клиентов кредитных организаций на сами банки.

Андрей Прозоров, руководитель экспертного направления компании Solar Security, прокомментировал данную новость: «Инциденты происходят постоянно и это приведет к тому, что будут ужесточаться требования к безопасности, например, сейчас ЦБ готовит стандарт по реагированию на инциденты для банков и компаний, определяющий порядок действий в случае хакерской атаки. Сейчас банкам помогает оперативнее реагировать на атаки FinCert, созданный при ЦБ».

Подробнее

24.02.2016

Обзор Solar inCode

Издание: Anti-Malware

В настоящее время в каждой компании, которая оперирует чувствительной информацией и удаленно предоставляет доступ к своим данным пользователям через веб-сервисы и мобильные приложения, необходимо использовать защищенные программные системы. 

Сегодня программные системы должны не только работать без перебоев, но и не содержать ошибок, воспользовавшись которыми злоумышленник мог бы получить несанкционированный доступ к конфиденциальным данным.

Чтобы оценить, насколько ПО надежно защищает данные, с которыми работает, широко применяются статический анализ программы и динамический анализ программного приложения. Статический анализ работает с текстом программы — это проверка методом «белого ящика». Динамический анализ — это тестирование системы в процессе работы, иначе говоря, проверка методом «черного ящика».

При выполнении динамического анализа специалист имитирует деятельность злоумышленника, пытается применить шаблоны поведения, способные вывести программу из запланированного сценария выполнения, чтобы получить несанкционированный доступ к управлению программой. Статический анализ обычно не требует запуска программы на выполнение, потому что специалист работает с текстом программы. Статический анализ более полный и качественный, чем динамический, так как работа выполняется с текстом программы и все ошибки видны. При динамическом анализе эксперт (как и злоумышленник) по сути угадывает, какие ошибки мог совершить программист, и пытается ими воспользоваться.

Инструментальное средство статического анализа кода Solar inCode предлагает комплексную проверку программного обеспечения, в первую очередь ориентированного на предоставление дистанционных услуг пользователям: проверка от серверной части до мобильных и веб-приложений, включая возможность проверки приложений без предоставления исходных кодов. Но в целом inCode может эффективно проверять любые приложения на языках, которые он поддерживает.

Solar inCode интерпретирует результаты не только для разработчиков, но и для специалистов информационной безопасности. Помимо этого, inCode позволяет целенаправленно работать с программным обеспечением дистанционного доступа.

Продукт ориентирован на следующие типы пользователей:

  • Разработчик 
  • Специалист информационной безопасности 
  • Руководитель 

Для каждого типа пользователей предлагается свой набор опций, возможностей, генерируются разные отчеты. Интерфейс системы полностью локализован.  Все отчеты, а также рекомендации разработчикам создаются на русском языке.

Подробнее

03.02.2016

Способы выявления и анализа АРТ в финансовом секторе без специализированных решений

Издание: SecurityLab.ru

Спикер: Алексей Павлов, ведущий аналитик Solar JSOC компании Solar Security

В последнее время было написано множество статей на тему организации APT на финансовые структуры, и, наверняка, в большинстве из них присутствовала полезная информация для сотрудников служб информационной безопасности. В данной статье будет представлена методология, которой мы пользуемся в Solar JSOC для выявления на наших клиентов атак, а также будут описаны те точки контроля, с помощью которых можно выявить данную атаку на различных этапах.

Для начала немного общего описания: основной элемент атаки – найти точку входа в инфраструктуру компании, проникнуть за периметр. Далее злоумышленник пытается всеми средствами остаться незамеченным и получить как можно больше привилегий в инфраструктуре.

Зачастую злоумышленники стараются получить доступ к контроллеру домена и привилегиям администратора. Используя различные уязвимости и действия злоумышленник получает доступ к рабочим станциям и серверам с доменном аутентификацией. Далее он распространяет свое влияние на другие системы и, в конечном счете, получает доступ к финансовому прикладу, который осуществляют операции с деньгами.

Основной целью атак в большинстве случаев является финансовый «приклад», а способов монетизации в банковской структуре с точки зрения кражи денег у самого банка (а не у клиентов) существует несколько, здесь приведу лишь основные:

1. Модификация отчетности в ЦБ (АРМ КБР)

2. Внесение изменений в БД процессинга и вывод денег через Visa, MasterCard (Swift)

3. Модификация данных в платежных системах – анелик, western union и другие

Теперь, когда общая картина примерно понятна, давайте перейдем непосредственно к выявлению описанных выше атак без различных систем threat prevention, а используя лишь логи со стандартных средств защиты информации и механизмы корреляции siem-системы.

Подробнее

01.02.2016

Мировые корпорации бьются за контракт на создание центра ИБ Сбербанка. Microsoft демпингует

Издание: TAdviser, февраль 2016 г.

Спикер: Валентин Крохин, директор по маркетингу компании Solar Security 

Сбербанк объявил конкурс по выбору поставщиков консультационных услуг в рамках единого SOC, заявки на участие в конкурсе подали компании IBM Восточная Европа/Азия, Microsoft Россия, Accenture и Deloitt. Срок оказания услуг составляет 3 месяца с даты заключения договора.

В компании Solar Security отметили, что решение банка создать свой SOC полностью обосновано, поскольку Сбербанк – это очень большая ИТ-инфраструктура, одна из самых больших в России.

«Мы про этот проект знаем и с интересом наблюдаем за успехами команды, которая отвечает за построение SOC, обмениваемся опытом. Хочется отметить, что это одна из самых профессиональных команд в России», – говорит представитель Solar Security Валентин Крохин.

Подробнее