Краткий аналитический вопросник по бот-сетям в РФ 2009 год j-stashch, jstashbazarclub

В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак.
В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Мы отвечали на  вопросы, которые присылали и задавали нам пользователи, поэтому, некоторые вопросы могут показаться элементарными для понимания. Тем не менее, огромное количество писем, приходящих в Group-IB имеют примерно такое содержание:
Тема письма: Doss атака
Я ходила по ссылкам “Скачать бесплатно программу Advanced PC Tweaker” Во первых на всех ссылках были всплывающие окна ввиде рекламы с порнографическим содержанием и вообще, в какой раздел не зайди, сначало порно сайт нужно закрыть.Программу я так и не нашла…атем я ушла на маил.ру, в свой основной почтовый ящик на mail.ru, но к своему изумлению не могу ничего посмотреть. На весь экран картинка с порнографией и приписочка:Для удален выберите страну, отправьте СМС с текстом XMS 2273070 на номер 3649, введите код (в окошко) и удалить. Вы не ошиблись не для скачивания СМС отправить, а для удаления этой самой порно картинки…Пожалуйсто избавьте меня от этой отаки!!!
(Это не шутка. Текст письма опубликован без изменений )
Именно поэтому, опубликовывая ответы на простые вопросы, мы надеемся, что это хоть как-то повысит уровень грамотности Интернет населения нашей страны.
Приветствуются новые вопросы, ответы на которые мы опубликуем во второй части статьи.
Каковы тенденции распространения и развития бот сетей и, как следствия DDOS атак в России?
-DDoS-атаки (от англ. Distributed Denial of Service, распределённый отказ в обслуживании) в последние несколько лет стали одним из самых распространенных преступлений в киберпространстве. Чаще всего хакеры организуют подобные нападения на серверы государственных органов и крупных бизнес-структур. Более того, в 2004 году появился такой вид преступлений, как шантаж возможностью проведения DDoS-атаки.
Бот сети явление, которое в России становится актуальным, начиная с 2003 года (хотя технология достаточная старая). Первоначально была доступна узкому кругу высокообразованных людей. После многих публикаций с описанием технологии, а так же участившихся случаев DDOS атак и засилью спама стала достаточно популярной и широкодоступной.
На данный момент содержание бот сетей  – одна из самых выгодных в Интернете (сегмент СНГ) наравне с кардингом. 
Начиная с 2005 года бот сети приобрели массовый характер, а так же процесс становления основных самых крупных сетей пришел в сбалансированное положение. Тем не менее, с точки зрения законодательства изменений никаких не произошло: DDOS расценивается как статьи 272 и 273 УК РФ. Следователей в МВД крайне мало, и методы противодействия бот сетям достаточно быстро устаревают. Конкретных судебных решений недостаточно. В то же время, рассылка спама не является каким-либо преступлением.
Бот сети являются сейчас самой эффективной системой информационной войны. Существуют даже аппаратные комплексы для осуществления DDOS атак.
– Какие трудности испытывают компании по борьбе с DDOS атаками  в России и СНГ?
В России и СНГ борьба с бот сетями осложнена по следующим причинам:
1. Отсутствие в России CERT’ов (Computer Emergency Response Team)
2. Слабое техническое оснащение правоохранительных органов/малочисленность штата.
3. Отсутствие международных соглашений и законодательства по борьбе с подобными явлениями.
4. Политическая ситуация.
5. Техническая безграмотность населения и простота заражения ПК вирусами. Стоимость заражения 1000 машин вирусами начинается от 20 долларов США.
На данный момент в России только один CERT (или правильнее CSIRT).
В ближайшее время и Group-IB получит статус CERT
CERT – это команда по реагированию на инциденты информационной безопасности. В мире сейчас зарегистрирована 201 команда в 43 странах мира. Целью команд является координация действий между провайдерами, конечными пользователями для предотвращения или минимизации инцидента ИБ. А так же: обмен информацией, изучение методов борьбы и расследование инцидентов.  Информацию о существующих командах можно получить тут – http://first.org/members/map/ . Команды объедены под эгидой организации FIRST и их действия носят некоммерческий характер.
– Каковы тенденции  развития бот сетей в РФ за последние годы?
За последние  два года (2007-2008 год)  в России наблюдались следующие тенденции для  бот-сетей:
1. Укрупнение. Малые бот сети вливались в более крупные, то есть происходило их объединение и наращивание силы  для возможности более мощной атаки.
2. Децентрализация. Управляющие центры переносятся в страны третьего мира и децентрализуются.
3. Появление непрофессиональных бот сетей: с помощью конструкторов или специальных программ для их создания. Для создания и управления такой сетью не требуются специальные знания.
4. Профессиональные бот сети стали использовать передовые технологии для управления и обеспечения анонимности. В частности, некоторые сети стали использовать технологию аутентификации portknocking .
Кратко опишем смысл:  чтобы открыть порт для связи с ботом, управляющий центр простукивает в определенной последовательности, с определенным набором данных и с определенным типом соединения закрытые порты, и только после этого порт для связи открывается. До этого сетевую активность бота практически не обнаружить. Если учесть, что количество простукиваний может быть насколько угодно большим, то получается, что это отличный метод для использования, например, для двухфакторной аутентификации в корпоративной практике.
Ещё один пример интересной технологии: вирус, попадая на машину (обычно для этого используются уязвимости браузера или ОС), самостоятельно загружает серый патч, который эту уязвимость закрывает. Таким образом, войдя в ОС, вирус закрывает за собой дверь.
– В чем особенность и в чем их специфические отличия и общие сходства бот сетей в России и в остальном мире?
Во-первых,  нельзя не упомянуть о том, что из-за проблем с законодательством и, по сути, с правовым беспределом в сети Интернет, бот сети в Российской Федерации на данный момент и ближайшие 5 лет будут основным  нелегальным источником дохода в сети. Криминальные структуры уже давно стали частью данного сообщества.
Таким образом,  владельцы бот сетей делают инвестиции, исследования и разработки направленные на:
Превратившись в сферу бизнеса, бот сеть, как бизнес единица развивается, как обычная компания: маркетинг, девелопмент, безопасность. Из-за того что РФ имеет большую территорию, а так же в связи с увеличением скорости доступа в сеть интернет во многих регионах России (по оценкам различных аналитиков на момент августа 2008 года Россия по увеличению скорости доступа в интернет входит в ТОП-10) бот сети даже в России имеют такую распределенность, которая позволяет осуществлять DDOS  атаки на определенный ресурс, исключая ботов данного региона (это используется для усложнения расследования). Другими словами находясь в городе Анадырь можно иметь ботнет сеть которая раскидана по всем остальным 83 регионам России, что делает поимку киберпреступника крайне сложной. Некоторые бот сети являются сугубо русскими и используются для нелегальной деятельности в других странах.
Отсюда можно сделать вывод:
Основным отличием России от стран большой 8-ки, а так же других развитых стран мира
В чем заключается бизнес, людей, которые создают бот-сети
Основным источником дохода для владельцев бот сетей является:
– Вопрос от начинающего Интернет пользователя: Как зарождаются бот сети? 
Этот вопрос носит важный характер. Потому что даже сейчас многие, кто читают эту статью, ничего не подозревая, являются соучастниками DDOS атаки, например, на крупный банковский сервер или же на любую другую фирму. Постараемся рассказать все примитивно и по пунктам:
– Известно, что киберпреступность в целом носит мировой характер. Известно ли о возможных связях людей из РФ с такими же группами за границей?
Практика показывает, что такие связи, конечно же, имеются. Абсолютными фактами являются:
Среди связей преобладают:
1. Эмигранты первой волны после распада СССР. Основные места жительства США, Канада, Израиль, Австралия, Евросоюз
2. Поздние эмигранты. (после 2000 года)
3. Хакеры эмигранты. Люди, которые в целях безопасности покинули нашу страну, но продолжают заниматься незаконной деятельностью.
Общая тенденция следующая: из-за различий законодательства в различных странах и больших возможностях в России по созданию бот сетей ИТ-специалисты устанавливали старые или приобретали новые связи в РФ с целью использовать имеющийся в России потенциал. Роли таких людей различны: от организаторов, до посредников западного заказчика перед российским исполнителем.
Отдельно стоит упомянуть эмигрантов, уезжающих уже с имеющимися бот-сетями. Обычно такие люди уезжают в страны с очень слаборазвитым законодательством 60% (Бали(Индонезия) , Гоа(Индия), Панама, Мексика, Бразилия), но есть и исключения США, Канада и т.д.
– Как преступники  используют  «выращенные» ботнет сети?
Существует всего несколько способов, например атака по заказу конкурирующей компании или же просто атака с целью рэкета.
Основной способ влияния – DDOS атака.
При мощной бот сети практически 100 % результат.
Как же в целом используются бот-сети?
– Какие основные механизмы обналичивания денег, полученных подобными путями?
Существует много способов обналичивания денег полученных при помощи такой деятельности. Но чаще всего в РФ используются известные нам системы такие как WebMoney или Яндекс-деньги. Основным способом получения денег является безналичные переводы через системы электронных платежей – Egold и Libery. Далее деньги переводятся в WebMoney: их можно обналичить в любом банке или перевести на карточку.
Выбор данных валют (Egold и Libery) связан в основном с безопасностью участников сделки. Сервера находятся на Панаме, логгирование и установление цепочки транзакций практически не реально.
Многие платежные системы WebMoney, Яндекс деньги постепенно запрещают обмен с данными валютами, но существует много способов обхода данных ограничений.
Необходимо добавить, что новички часто используют и обычные способы оплаты.
Спам оплачивается очень часто по договору с компанией осуществляющей рассылку, которая в свою очередь способом, описанным выше, осуществляет платеж владельцу бот сети.
В последнее время владельцы серьезных бот сетей работают через посредников, используя рекомендации и другие вещи для собственной безопасности. Об этом можно  почитать в соответствующих топиках(чаще всего закрытых) на хак-форумах.
– А какие самые известные существующие группы?
Вообще говоря, информация о существующих группах является конфиденциальной, т.к. по большинству из них возбуждены уголовные дела или идет разработка. Но вот, например, ссылки на статьи и видео по самым громким делам в РФ.
http://www.1tv.ru/news/crime/137032
http://www.xakep.ru/post/40051/default.asp
– Бот сети и DDOS атаки это только коммерция?
Конечно, нет. Ведь не всегда смысл заключается только в денежном эквиваленте. Как яркие примеры тому может служить хакерские атаки на грузинские сайты во время августовского конфликта. При этом СМИ России отнеслись к данному факту крайне спокойно, и не одного дела возбуждено не было.
Если рассматривать другие международные атаки, то можно вспомнить пример с Эстонией. Тогда было начато международное расследование, которое продолжается и по сей день. Многие группы участвовали в атаках не из коммерческих замыслов. Заказчика у данных атак не было – они носили спонтанный политический характер.
– Какие основные этапы заказа DDOS атаки?
Если усреднить имеющуюся у нас информацию, то можно обозначить следующие стадии:
Не стоит забывать, что на каждой из студий и заказчик и исполнитель друг – друга проверяют. Существуют черные и белые списки заказчиков и исполнителей, которые можно найти на хороших хакерских форумах.
– Любой человек может воспользоваться услугами подобных сервисов в своих личных целях?
К сожалению, получается, что это так. Действительно любой может зайти на хакерский форум, где он найдет рекламу десятков подобных сервисов. Иногда подобную рекламу можно увидеть даже в объявлениях Яндекс-директ или Google Adwords. Взять «на тест» бот сеть может любой пользователь и, причем совершенно бесплатно. А ведь даже 10 минут DDOS’a крупной Интернет компании может привести к миллионным убыткам, поэтому необходимо защитить себя, прежде чем вы окажетесь жертвой преступников.
– Можно ли сделать ботнет сеть на заказ? Так сказать ботнет под ключ?
Можно, только это уголовно наказуемо. И мы, как и правоохранительные органы с этим активно боремся.
Но к сожалению, действительно совершенно каждый из нас может заказать создание DDOS ботнета. Делается это довольно просто: достаточно опубликовать объявление на одном из хакерских форумов и через некоторое время с вами свяжутся. Стоимость ботнета рассчитывается из учета некоторых факторов.
Первое что влияет на стоимость  – это месторасположение центра, то есть другими словами, где расположен сервер, на котором будет создаваться  управляющий центр ботнет сетью. Аренда такого сервера в месяц сейчас составляет приблизительно около 250 долларов в месяц.
Второй и немаловажный фактор это сам скрипт управляющего центра и билдер ( который делает вирусы, проникающие на машину жертвы) Стоимость такого комплекта варьируется в пределах от 500 до 1000 $. Конечно можно скачать разные комплекты, которые находятся в паблике ( то есть доступны для свободного скачивания) любому пользователю сети Интернет. Но паблик-версии ботов очень уязвимы.
Следующим пунктом можно назвать сплоит.
Сплоит
Сплоит – это специальный скрипт расположенный на сайте куда попадает жертва, несущий в себе вредоносный код который использует уязвимости  браузеров. При попадании на такой сайт, жертве, как правило, загружается .exe программа, которая весит около 3-10кб, и автоматически запускается. Она абсолютно незаметна для пользователя, который может месяцами не догадываться, что его компьютер используется в плохих целях. Данная малюсенькая программка и есть то страшное оружие, посредством, которого и происходят ddos атаки.  Естественно не каждый пользователь, который попадает на зараженную страничку,  становится жертвой. Каждый сплоит характеризуется определенным  процентом «пробива». Чем больше % – тем соответственно и больше цена. Например, если «пробив» составляет 20 %, то это значит, что на 1000 зашедших на зараженный сайт посетителей 200 человек загрузят вирус и, как правило, вредоносная программа нормально запустится лишь у  100 – 150 человек  в виду разных причин. Максимальный «пробив» сплоита может быть не более 40-45% при условии, что он только написан и использует самые новые уязвимости браузеров. Цена сплоита при пробиве в 20 % обычно около 300 – 500 $. Максимальная цена примерно 1000 $(хотя бывают споиты стоимостью 9000-15000 тысяч долларов). В этом случае качество сплоита будет заметно выше.
Трафик.
Трафик – это те посетители, которые заходят на  сайт и впоследствии заражаются. Далее таких пользователей мы будем называть зомби – ботами или просто ботами.
Трафик бывает разный. От него в первую очередь зависит качество DDOS ботнета, то есть такие параметры как мощность ботнета (исчисляется в МБ ), скорость смерти зомби – ботов. Обычно на хакерских форумах цены колеблются от 3 $ до 20 $ за 1000 уникальных посетителей на сайт. Цена также зависит от места расположения пользователя, а следовательно, и ширины его Интернет канала.
Теперь несложными подсчетами мы можем посчитать, сколько нужно трафика и денежных средств, чтобы создать внушительную ботнет сеть, например  из 10000 машин, которые будут находиться онлайн. Берем трафик из расчета 3 $ за 1000 человек при среднем «пробиве» сплоита в 20 %. При подсчете получим 50000 трафика. Теперь умножим это на 3$  за 1000 трафика  и получим 150 $. 
Ну и конечно не стоит забывать о вознаграждении  тому, кто для вас создает такую сеть. Как правило, продавец попросит порядка 200 -300 долларов за свою работу.
Берем минимальные значения цен:
Подсчеты:
– Аренда сервера ( 1 месяц )…………………………………………… 250 $
– Пакет скриптов + билдер …………………………………….……… 500 $
– Сплоит                                                    ……………………………….300 $
– Трафик                                                       ……………………………. 150 $
– Работа                                                         …………………………….200 $
   Итого:                                                           …………………………..1400 $
Примечание: ни в коем случае эту информацию не стоит воспринимать как призыв к действию. Мы хотим лишь показать, что сейчас подобного рода преступления (а это настоящее преступление) совершаются довольно просто. Российскому ИТ и ИБ сообществу необходимо сплотиться, чтобы задавить подобные тенденции в Интернете, а не заниматься наполнением бюджетов за счет внедрения очередных средств безопасности в нефтегазовых компаниях.
Как можно описать процесс создания DDOS сети по пунктам?
Можно ли купить уже готовый ботнет?
Специально никто не создает ботнеты с целью продажи. Но в полнее возможно, что кто-то захочет продать свой существующий ботнет ввиду разных причин. Тут основным ценовым фактором является количество зомби – ботов онлайн (т.е. которые показываются в админке) Цена может быть совершенно разная. Её устанавливает продавец. 
Как долго может жить ботнет сеть?
Хакер, как садовод – «следит и ухаживает» за своей сетью. Когда из управляющего центра  боту подается  команда атаки, которая исчисляется количеством пакетов, то если задать большое количество, то бот может, не справится с запросом и умереть. Очень часто причиной смерти бота может служить установка современного антивируса, который  обнаружит и удалит зараженный файл.
Еще одной причиной может служить  переустановка/обновление Windows или другой ОС. Также стоит отметить, что количество ботов непостоянно, так как ночью компьютеры, чаще всего, выключаются. Но когда пользователь вновь входит в Интернет, то бот «просыпается».
Как можно  приблизительно рассчитать мощность определенной сети?
Например, если вам сказали что трафик был немецкий, то можно понять что в Германии достаточно мощные Интернет каналы порядка 2 – 10 мб в каждом доме. В основном вывод делают из того откуда был трафик. В новых управляющих центрах можно наглядно посмотреть, сколько и каких ботов присутствует в сети. Например это будет выглядеть вот так :
Как распознать используется ли мой компьютер в качестве одного их звеньев ботнет сети?
Это можно заметить только во время активности вируса. Самый простая пользовательская проверка в ОС Windows, например: ощутимое замедление Интернета, а если перейти  в диспетчер задач на вкладку  Сеть, то сеть будет использована практически на 100 %. Естественно это непрофессиональный метод и существуют специальные утилиты, с помощью которых проводится аудит.
Какова мощность ботнета способного остановить среднестатистические сервера? Или другими словами, сколько должно быть ботов онлайн в управляющем центре чтобы «убить» сервер, если измерять не в гигабитах, а в ботах?
Опять же повторяем, что все зависит страны зомби-машины/от протокола/типа атаки и многих многих других факторов. Если усреднить, то,  как правило, если имеется ботнет численностью в 2500 компьютеров, которые находятся на территории Германии, то такой мощности хватит чтобы на некоторое время остановить сервер I-Bank среднестатистического банка РФ (а иногда и очень крупного).
 
Ждем новых вопросов.
Лопухин Иван lopukhin@group-ib.ru
И. Сачков sachkov@group-ib.ru
Группа информационной безопасности Group-IB (www.group-ib.ru) специально для SecurityLab.
В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.
Хотите узнать, что происходит нового в сфере кибербезопасности, – обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.
Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа – это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.
Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).
Компания Abnormal Security, основанная в 2019 году, предлагает облачную платформу безопасности электронной почты, которая использует анализ поведенческих данных для выявления и предотвращения атак на электронную почту. Платформа на базе искусственного интеллекта анализирует поведение пользовательских данных, организационную структуру, отношения и бизнес-процессы, чтобы выявить аномальную активность, которая может указывать на кибератаку. Платформа защиты электронной почты Abnormal может предотвратить компрометацию корпоративной электронной почты, атаки на цепочку поставок , мошенничество со счетами, фишинг учетных данных и компрометацию учетной записи электронной почты. Компания также предоставляет инструменты для автоматизации реагирования на инциденты, а платформа дает облачный API для интеграции с корпоративными платформами, такими как Microsoft Office 365, G Suite и Slack.
Копания Apiiro вышла из «скрытого режима» в 2020 году. Ее платформа devsecops переводит жизненный цикл безопасной разработки «от ручного и периодического подхода «разработчики в последнюю очередь» к автоматическому подходу, основанному на оценке риска, «разработчики в первую очередь», написал в блоге соучредитель и генеральный директор Идан Плотник . Платформа Apiiro работает, соединяя все локальные и облачные системы управления версиями и билетами через API. Платформа также предоставляет настраиваемые предопределенные правила управления кодом. Со временем платформа создает инвентарь, «изучая» все продукты, проекты и репозитории. Эти данные позволяют лучше идентифицировать рискованные изменения кода.
Axis Security Application Access Cloud – облачное решение для доступа к приложениям , построенное на принципе нулевого доверия. Он не полагается на наличие агентов, установленных на пользовательских устройствах. Поэтому организации могут подключать пользователей – локальных и удаленных – на любом устройстве к частным приложениям, не затрагивая сеть или сами приложения. Axis вышла из «скрытого режима» в 2020 году.
BreachQuest, вышедшая из «скрытого режима» 25 августа 2021 года, предлагает платформу реагирования на инциденты под названием Priori. Платформа обеспечивает большую наглядность за счет постоянного отслеживания вредоносной активности. Компания утверждает, что Priori может предоставить мгновенную информацию об атаке и о том, какие конечные точки скомпрометированы после обнаружения угрозы.
Cloudrise предоставляет услуги управляемой защиты данных и автоматизации безопасности в формате SaaS. Несмотря на свое название, Cloudrise защищает как облачные, так и локальные данные. Компания утверждает, что может интегрировать защиту данных в проекты цифровой трансформации. Cloudrise автоматизирует рабочие процессы с помощью решений для защиты данных и конфиденциальности. Компания Cloudrise была запущена в октябре 2019 года.
Cylentium утверждает, что ее технология кибер-невидимости может «скрыть» корпоративную или домашнюю сеть и любое подключенное к ней устройство от обнаружения злоумышленниками. Компания называет эту концепцию «нулевой идентичностью». Компания продает свою продукцию предприятиям, потребителям и государственному сектору. Cylentium была запущена в 2020 году.
Компания Deduce , основанная в 2019 году, предлагает два продукта для так называемого «интеллектуального анализа личности». Служба оповещений клиентов отправляет клиентам уведомления о потенциальной компрометации учетной записи, а оценка риска идентификации использует агрегированные данные для оценки риска компрометации учетной записи. Компания использует когнитивные алгоритмы для анализа конфиденциальных данных с более чем 150 000 сайтов и приложений для выявления возможного мошенничества. Deduce заявляет, что использование ее продуктов снижает ущерб от захвата аккаунта более чем на 90%.
Автоматизированная платформа безопасности и соответствия Drata ориентирована на готовность к аудиту по таким стандартам, как SOC 2 или ISO 27001. Drata отслеживает и собирает данные о мерах безопасности, чтобы предоставить доказательства их наличия и работы. Платформа также помогает оптимизировать рабочие процессы. Drata была основана в 2020 году.
FYEO – это платформа для мониторинга угроз и управления доступом для потребителей, предприятий и малого и среднего бизнеса. Компания утверждает, что ее решения для управления учетными данными снимают бремя управления цифровой идентификацией. FYEO Domain Intelligence («FYEO DI») предоставляет услуги мониторинга домена, учетных данных и угроз. FYEO Identity будет предоставлять услуги управления паролями и идентификацией, начиная с четвертого квартала 2021 года. FYEO вышла из «скрытого режима» в 2021 году.
Kronos – платформа прогнозирующей аналитики уязвимостей (PVA) от компании Hive Pro , основанная на четырех основных принципах: предотвращение, обнаружение, реагирование и прогнозирование. Hive Pro автоматизирует и координирует устранение уязвимостей с помощью единого представления. Продукт компании Artemis представляет собой платформу и услугу для тестирования на проникновение на основе данных. Компания Hive Pro была основана в 2019 году.
Израильская компания Infinipoint была основана в 2019 году. Свой основной облачный продукт она называет «идентификация устройства как услуга» или DIaaS , который представляет собой решение для идентификации и определения положения устройства. Продукт интегрируется с аутентификацией SSO и действует как единая точка принуждения для всех корпоративных сервисов. DIaaS использует анализ рисков для обеспечения соблюдения политик, предоставляет статус безопасности устройства как утверждается, устраняет уязвимости «одним щелчком».
Компания Kameleon , занимающаяся производством полупроводников, не имеет собственных фабрик и занимает особое место среди поставщиков средств кибербезопасности. Компания разработала «Блок обработки проактивной безопасности» (ProSPU). Он предназначен для защиты систем при загрузке и для использования в центрах обработки данных, управляемых компьютерах, серверах и системах облачных вычислений. Компания Kameleon была основана в 2019 году.
Облачная платформа безопасности данных Open Raven предназначена для обеспечения большей прозрачности облачных ресурсов. Платформа отображает все облачные хранилища данных, включая теневые облачные учетные записи, и идентифицирует данные, которые они хранят. Затем Open Raven в режиме реального времени отслеживает утечки данных и нарушения политик и предупреждает команды о необходимости исправлений. Open Raven также может отслеживать файлы журналов на предмет конфиденциальной информации, которую следует удалить. Компания вышла из «скрытого режима» в 2020 году.
Компания Satori, основанная в 2019 году, называет свой сервис доступа к данным “DataSecOps”. Целью сервиса является отделение элементов управления безопасностью и конфиденциальностью от архитектуры. Сервис отслеживает, классифицирует и контролирует доступ к конфиденциальным данным. Имеется возможность настроить политики на основе таких критериев, как группы, пользователи, типы данных или схема, чтобы предотвратить несанкционированный доступ, замаскировать конфиденциальные данные или запустить рабочий процесс. Сервис предлагает предварительно настроенные политики для общих правил, таких как GDPR , CCPA и HIPAA .
Компания Scope Security недавно вышла из «скрытого режима», будучи основана в 2019 году. Ее продукт Scope OmniSight нацелен на отрасль здравоохранения и обнаруживает атаки на ИТ-инфраструктуру, клинические системы и системы электронных медицинских записей . Компонент анализа угроз может собирать индикаторы угроз из множества внутренних и сторонних источников, представляя данные через единый портал.
Основным продуктом Strata является платформа Maverics Identity Orchestration Platform . Это распределенная мультиоблачная платформа управления идентификацией. Заявленная цель Strata – обеспечить согласованность в распределенных облачных средах для идентификации пользователей для приложений, развернутых в нескольких облаках и локально. Функции включают в себя решение безопасного гибридного доступа для расширения доступа с нулевым доверием к локальным приложениям для облачных пользователей, уровень абстракции идентификации для лучшего управления идентификацией в мультиоблачной среде и каталог коннекторов для интеграции систем идентификации из популярных облачных систем и систем управления идентификацией. Strata была основана в 2019 году.
SynSaber , запущенная 22 июля 2021 года, предлагает решение для мониторинга промышленных активов и сети. Компания обещает обеспечить «постоянное понимание и осведомленность о состоянии, уязвимостях и угрозах во всех точках промышленной экосистемы, включая IIoT, облако и локальную среду». SynSaber была основана бывшими лидерами Dragos и Crowdstrike.
Traceable называет свой основной продукт на основе искусственного интеллекта чем-то средним между брандмауэром веб-приложений и самозащитой приложений во время выполнения. Компания утверждает, что предлагает точное обнаружение и блокирование угроз путем мониторинга активности приложений и непрерывного обучения, чтобы отличать обычную активность от вредоносной. Продукт интегрируется со шлюзами API. Traceable была основана в июле 2020 года.
Компания Wiz, основанная командой облачной безопасности Microsoft, предлагает решение для обеспечения безопасности в нескольких облаках, рассчитанное на масштабную работу. Компания утверждает, что ее продукт может анализировать все уровни облачного стека для выявления векторов атак с высоким риском и обеспечивать понимание, позволяющее лучше расставлять приоритеты. Wiz использует безагентный подход и может сканировать все виртуальные машины и контейнеры. Wiz вышла из «скрытого режима» в 2020 году.
Работает на CMS “1С-Битрикс: Управление сайтом”
j-stashch jstashbazarclub

This entry was posted in Статьи. Bookmark the permalink.