Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

PT Network Attack Discovery еженедельно выявляет около 3000 попыток проникновения в инфраструктуру «Генбанка»

13/12/22

PT-Dec-13-2022-12-16-37-5445-PM

В 2022 году АО «Генбанк», который входит[1] в ТОП-150 крупнейших российских банков и является кредитной организацией, признанной Банком России значимой на рынке платежных услугвыбрал для защиты сетевого периметра и контроля внутреннего трафика систему поведенческого трафика Positive Technologies — PT Network Attack Discovery (PT NAD). 

Важным критерием при выборе PT NAD среди других продуктов класса NTA (network traffic analysis) для службы информационной безопасности «Генбанка» стали функциональные возможности, а именно поведенческий и статистический анализ трафика, применение технологий машинного обучения и автоматизированный опыт экспертного центра безопасности Positive Technologies (PT ESC) по противодействию атакам.

 

 

«В качестве инструмента специалиста по ИБ PT NAD разрушает монополию IT-службы на всевидящее око,  рассказывает Игорь Серегин, начальник отдела защиты информации АО «ГЕНБАНК».  Каждую неделю система обрабатывает порядка 150 миллионов сессий примерно с 400 000 узлами, обнаруживая не менее 3000 попыток проникновения в инфраструктуру банка, включая массовые атаки. Почти треть обнаруженных атак относятся к атакам высокой опасности».

PT NAD позволяет оперативно выявлять и расследовать сложные целевые атаки на предприятия и предоставляет инструменты для проактивного обнаружения действий злоумышленников в сети (threat hunting), делая сетевую инфраструктуру прозрачной для аналитика SOC (security operations center).

Благодаря PT NAD специалисты банка выявили использование словарных паролей. После этого были скорректированы парольные политики и налажена образовательная коммуникация с подразделениями компании по этому вопросу. Помимо этого, была обнаружена передача учетных данных в открытом виде между компонентами инфраструктуры. В настоящее время коммуникация переведена на защищенные протоколы. Также были зафиксированы обращения ряда хостов к командным серверам APT[2]-группировок. В рамках противодействия злоумышленникам специалисты банка обновили сигнатуры межсетевых экранов и средств защиты. Новые неучтенные узлы внутри сети (около 30) также были защищены хостовыми средствами.

 

«В „Ленте активностей“ за время работы PT NAD было зафиксировано 5700 потенциальных угроз, включая 90 угроз высокой опасности. При этом результаты мониторинга сети „Генбанка“ не выявили успешных проникновений в сеть организации. Это доказывает ответственный подход „Генбанка“ к обеспечению собственной информационной безопасности, когда руководство, вместо того чтобы дожидаться столкновения с реальной угрозой, предупреждает возможные атаки на сеть компании», — рассказывает Дмитрий Ларин, начальник управления информационной безопасности АО «ГЕНБАНК».

 

 Команда «Генбанка» также отметила внимательность службы поддержки, помощь Telegram-сообщества PTNADChat, вебинары экспертов Positive Technologies и электронные курсы на сайте edu.ptsecurity.com.

Темы:Банки и финансыПресс-релизPositive TechnologiesОтрасль
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...