Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Искусственный интеллект против подмены DLL: «Лаборатория Касперского» представила обновлённую SIEM-систему KUMA 4.0

16/07/25

ЛК-Jul-16-2025-08-57-32-9768-AM

«Лаборатория Касперского» существенно расширила возможности SIEM-системы для мониторинга и управления событиями безопасности Kaspersky Unified Monitoring and Analysis Platform. В новой версии, KUMA 4.0, появилась ИИ-функциональность для обнаружения признаков кибератак с подменой DLL (Dynamic Link Library). Среди других важных изменений — интеграция с Kaspersky Digital Footprint Intelligence для обогащения данными о внешних угрозах, а также улучшенные возможности для работы с панелями мониторинга и отчётами. Помимо перечисленного, в релиз KUMA 4.0 вошли и другие обновления, основанные на отзывах и пожеланиях заказчиков.

Обнаружение кибератак с подменой DLL (DLL hijacking) с помощью ИИ. Легитимное ПО в процессе своей работы загружает множество библиотек — злоумышленники могут их подменить, чтобы избежать обнаружения защитными решениями и совершить кибератаку. Чтобы этому противостоять, в KUMA была добавлена специальная подсистема на базе ИИ, которая анализирует информацию о всех загружаемых библиотеках. В случае подозрения на подмену она добавляет в событие признак, на основе которого может быть создан инцидент. Чтобы воспользоваться новой функциональностью, достаточно подключить к коллектору или коррелятору правило обогащения с типом DLLHijacking. Для работы также необходим доступ в интернет.

Интеграция с DFIПользователи KUMA смогут получать аналитику из системы мониторинга цифровых угроз и данных киберразведки Kaspersky Digital Footprint Intelligence. Утечки пользовательских учётных записей или паролей не останутся незамеченными — для них будут создаваться алерты. Инциденты в дальнейшем можно будет исследовать в SIEM-системе.

Новые возможности для аналитики и отчётности. Работать с панелями мониторинга и шаблонами отчётов теперь можно как с ресурсами*. Это позволяет переносить их между инсталляциями KUMA и получать обновления от «Лаборатории Касперского». В результате у специалистов будет актуальный контент для аналитики по информационной безопасности организации. Также появились новые виджеты для визуализации данных. Например, теперь информацию можно представлять в виде трендов, совмещать графики друг с другом, отображать взаимосвязи между значениями. 

«Улучшая SIEM-систему, мы стремимся максимально снизить нагрузку на ИБ-специалистов для того, чтобы им хватало времени и концентрации на анализ сложных киберинцидентов, а также их предотвращение. Технологии искусственного интеллекта позволяют автоматизировать многие процессы, а также ускорить обработку больших объёмов данных. В „Лаборатории Касперского” уже около 20 лет внедряют подробные разработки, и благодаря накопленному опыту нам удалось добавить в KUMA возможность обнаружения кибератак с подменой DLL с помощью машинного обучения, что позволит значительно укрепить защиту организаций», — комментирует Илья Маркелов, руководитель направления развития единой корпоративной платформы в «Лаборатории Касперского».

Для централизованного сбора, анализа и корреляции инцидентов ИБ в KUMA используется ИИ-ассистент «Лаборатории Касперского» Kaspersky Investigation and Response Assistant (KIRA), который теперь работает на базе нейросетевой модели GigaChat 2.0.

Подробнее о SIEM-системе Kaspersky Unified Monitoring and Analysis Platform можно узнать на странице продукта.

Темы:ОтрасльЛКSIEMDLL-библиотекикибербезопасностьтактики киберпреступников
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...