books books2 bug calcalator cel check cubes email emails facebook instagram login ok paper Play rub server setting shop site studia books to left to right twitter user vk basket open mouse_cursor quest

Вредоносные устройства в корпоративной сети: как SNM может предотвратить вторжение

Вредоносные устройства в корпоративной сети: как SNM может предотвратить вторжение

Что произошло?

В июле 2024 года специалисты Group-IB опубликовали разбор одного из самых дерзких банковских инцидентов — атаки группы UNDC2891 на один из филиалов банка. Злоумышленники установили в локальной сети банка несанкционированное устройство — мини-ПК с Linux, спрятанный в серверной стойке. Через это устройство они получили удалённый доступ к внутренней инфраструктуре, обошли внешнюю периметровую защиту и провели кражу средств.

Этот кейс снова поднял на поверхность проблему физического доступа к сети и контроля за сетевым окружением. Даже идеальная защита границ сети не помогает, если внутрь попадает неизвестный хост.

Где SNM мог бы остановить атаку?

Хотя Sensorium Network Monitoring (SNM) не является SIEM или NAC продуктом, он имеет встроенную функцию обнаружения чужих устройств — сетевых элементов, которые не зарегистрированы в системе, но появляются в локальной сети и начинают активность. В сценарии, подобном описанному Group-IB, SNM мог бы отреагировать уже на самом первом этапе:

Как это работает в SNM?

1. Инвентаризация устройств

SNM строит базовую карту сети и знает:

2. Постоянный мониторинг на уровне L2–L3

Система отслеживает ARP и DHCP-обмены, анализирует MAC-таблицы и логирует появление новых устройств:

3. Автоматическое оповещение

Если включена функция контроля подключений, SNM может:

Чем это отличается от других решений?

Многие SIEM и NAC-системы предлагают подобный функционал, но SNM выигрывает за счёт следующих факторов:

Инцидент UNDC2891: альтернатива в случае SNM

Если бы в сети банка, описанной в кейсе Group-IB, была развернута Sensorium Network Monitoring, то:

Как начать использовать эту функцию?

Функция обнаружения несанкционированных устройств входит в базовую поставку SNM. Чтобы её включить:

  1. Пройдите Мастер начальной установки. Это зафиксирует список разрешенных сетевых устройств.
  2. Включите уведомления при появлении неизвестных устройств в настройках Системы.
  3. Добавляйте новые сетевые устройства сразу после их подключения через интерфейс SNM.


Вывод

Атаки с физическим доступом к сети — это не прошлое, а реальность. Даже при высоком уровне кибербезопасности организации могут проиграть в моменте, если в сеть подключается нечто незамеченное. Sensorium Network Monitoring обеспечивает вам «цифровую охрану периметра» внутри вашей же сети — и может стать тем самым ключевым звеном, которое не позволило бы атаке UNDC2891 состояться.

Безопасность начинается с наблюдения. SNM следит за вашей ИТ-инфраструкторой 24х7.

 

Возврат к списку