В июле 2024 года специалисты Group-IB опубликовали разбор одного из самых дерзких банковских инцидентов — атаки группы UNDC2891 на один из филиалов банка. Злоумышленники установили в локальной сети банка несанкционированное устройство — мини-ПК с Linux, спрятанный в серверной стойке. Через это устройство они получили удалённый доступ к внутренней инфраструктуре, обошли внешнюю периметровую защиту и провели кражу средств.
Этот кейс снова поднял на поверхность проблему физического доступа к сети и контроля за сетевым окружением. Даже идеальная защита границ сети не помогает, если внутрь попадает неизвестный хост.
Хотя Sensorium Network Monitoring (SNM) не является SIEM или NAC продуктом, он имеет встроенную функцию обнаружения чужих устройств — сетевых элементов, которые не зарегистрированы в системе, но появляются в локальной сети и начинают активность. В сценарии, подобном описанному Group-IB, SNM мог бы отреагировать уже на самом первом этапе:
SNM строит базовую карту сети и знает:
Система отслеживает ARP и DHCP-обмены, анализирует MAC-таблицы и логирует появление новых устройств:
Если включена функция контроля подключений, SNM может:
Многие SIEM и NAC-системы предлагают подобный функционал, но SNM выигрывает за счёт следующих факторов:
Если бы в сети банка, описанной в кейсе Group-IB, была развернута Sensorium Network Monitoring, то:
Функция обнаружения несанкционированных устройств входит в базовую поставку SNM. Чтобы её включить:
Атаки с физическим доступом к сети — это не прошлое, а реальность. Даже при высоком уровне кибербезопасности организации могут проиграть в моменте, если в сеть подключается нечто незамеченное. Sensorium Network Monitoring обеспечивает вам «цифровую охрану периметра» внутри вашей же сети — и может стать тем самым ключевым звеном, которое не позволило бы атаке UNDC2891 состояться.
Безопасность начинается с наблюдения. SNM следит за вашей ИТ-инфраструкторой 24х7.