Group-IB Threat Intelligence (Киберразведка по подписке)
1.00

Проблемы которые решает

Отсутствие политики информационной безопасности

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Несоответствие требованиям ИТ безопасности

Угрозы хакерских атак

Ценности

Безопасность и непрерывность бизнеса

Group-IB Threat Intelligence (Киберразведка по подписке)

Выявляйте угрозы, утечки, взломы и хакерскую активность до того, как они смогут вам навредить.

Описание

Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях

Наглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка

Данные для проактивной защиты от киберугроз

Занимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты.

 

Обрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз.

Данные для проактивной защиты от киберугроз

Тактические индикаторы

Сократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты.

ВАШИ ВОЗМОЖНОСТИ

Оперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов

Находите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение

Выявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами 

Блокируйте вредоносные ресурсы на сетевом оборудовании

Предотвращайте распространение фишинговых писем по корпоративной почте

Пресекайте использование вашего бренда в преступных целях

 

Оперативные данные

Получайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки.

 

Погрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас.

ВАШИ ВОЗМОЖНОСТИ

Оперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов

Узнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей

Предотвращайте продажу закрытых данных третьим лицам

Следите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами

Корректируйте карту угроз и план реагирования, базируясь на актуальной информации

 

Стратегическая информация

Следите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности.

ВАШИ ВОЗМОЖНОСТИ

Максимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков

Приоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов

Изучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли

Собирайте дополнительные сведения об угрозах с помощью персонального аналитика

Как работает Threat Intelligence?

Threat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB.

Киберразведка для проактивной защиты от киберугроз

Разведка и сбор данных

Мы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за бот‏сетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах.

ИСТОЧНИКИ ДАННЫХ

  • Распределенная сеть мониторинга и HoneyNet ловушек
  • Аналитика бот-сетей
  • Закрытые и публичные хакерские площадки, онлайн-конференции
  • Приватные группы в соцсетях
  • Трекеры сетевых атак
  • Данные сенсоров Threat Detection System
  • Результаты криминалистических экспертиз Лаборатории Group-IB
  • Мониторинг и исследование вредоносных программ
  • База обращений в Центр реагирования CERT‑GIB
  • Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта
  • Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру
  • Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам
  • Целевые исследования Group-IB

Аналитика

13 лет отслеживая развитие киберпреступной среды, мы накопили практический опыт и базу знаний, которые позволяют нам видеть в разрозненных потоках данных скрытые связи и угрозы, которые оставляют без внимания наши конкуренты.

НАПРАВЛЕНИЯ АНАЛИЗА

  • Проверка данных и сбор дополнительных сведений
  • Реконструкция сценариев атак
  • Исследования вредоносных программ
  • Установление взаимосвязей между преступными группами
  • Отслеживание трендов, формирование прогнозов
  • Разработка рекомендаций по реагированию

Предоставление данных

Данные в системе Threat Intelligence сгруппированы по подпискам, что дает возможность получать именно те сведения, которые вам необходимы.

 

Уведомления об отраслевых и целевых угрозах

Постоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к сотням закрытых хакерских сообществ, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам.

 

К сведениям об угрозах относятся:

  • сведения о новых вредоносных программе или сервисах для хакерского сообщества,
  • изменения в тактике проведения атак,
  • утечки и продажи корпоративных данных,
  • объявления о поиске инсайдеров в разных компаниях или исполнителей атак,
  • обсуждение уязвимостей.

Эксклюзивные разведданные Threat Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть.

 

При необходимости ваш персональный аналитик может собрать дополнительную информацию об актуальных угрозах и проверить достоверность данных.

 

Уведомления о целевых вредоносных программах

Ежедневно мы исследуем сотни вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов.

 

Если мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP‑адреса, домены или телефоны, вы немедленно узнаете об этом.

 

Даже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:

  • хеш-сумму вредоносного файла,
  • полное описание функциональных возможностей вредоносной программы,
  • копию файла настроек или веб-инжектов,
  • адреса серверов управления (C&C) и обновлений.

Данные о фишинговых сайтах, использующих ваш бренд

Преступники используют доверие клиентов к вашему бренду, выманивая с его помощью личные данные и вовлекая пользователей в мошеннические схемы. Мы узнаем о появлении потенциально опасного для вашей репутации сайтов на этапе регистрации доменов, и выявляем всю инфраструктуру их продвижения – e-mail рассылки, контекстную рекламу, инструменты SEO-оптимизации.

 

Корреляция используемых злоумышленников инструментов с базой системы киберразведки Threat Intelligence помогает становить владельца площадки, выявить взаимосвязи между разными площадками и извлечь другие данные, необходимые для реагирования и расследования.

 

Это позволяет нам адресно уведомлять владельцев площадок о нарушении ваших прав и оперативно блокировать ресурсы по вашему запросу, полностью закрывая преступникам доступ к их инфраструктуре.

 

Уведомления о компрометации учетных записей, банковских карт, ключей ЭЦП

Мы исследуем сетевые инфраструктуры бот-сетей и применяем специальные технические меры для оперативного извлечения скомпрометированных идентификаторов ваших клиентов и сотрудников:

  • учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.
  • номера банковских карт,
  • копии ключей электронной цифровой подписи.

Мы также предоставляем сведениях о счетах, картах и телефонах, на которые преступники переводят похищаемые денежные средства.

 

Вы получите широкий спектр дополнительных сведений, помогающих понять стратегию и тактику компрометации данных:

  • дата детектирования скомпрометированной учетной записи,
  • источник получения данных (серверы, адреса для управления бот-сетью),
  • информация о расположении и IP зараженного пользователя,
  • название и подробное описание вредоносной программы, использованной злоумышленниками,
  • название преступной группы и тактика ее действий,
  • фото-отчеты осмотров панелей управления бот‑сетями.

Уведомления о заражении мобильных устройств

Популярность финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их самой привлекательной мишенью для хакеров. Каждый месяц появляется несколько новых вредоносных программ под мобильные операционные системы, а функционал известных вирусов усложняется. Заражение телефона может дать доступ не только к финансам владельца, но и к его почте, звонкам, сообщениям, а также данным о его передвижениях.

 

Мы предоставляем регулярно обновляемые списки зараженных мобильных устройств ваших клиентов и сотрудников, идентифицируемых по IMEI. Оперативные уведомления о заражениях позволят не только предотвратить хищения, но и выявить попытки шпионажа за руководством компании.

 

Сообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно.

 

Сведения об атаках

Через нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей. В режиме реального времени мы предоставляем доступ к данным о следующих атаках:

  • списки целей DDoS-атак,
  • cписки сайтов с размещенным фишинговым контентом,
  • списки взломанных сайтов, распространяющих вредоносные программы,
  • списки сайтов, подвергшихся deface-атакам.
  • Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.

Информация об атакованных ресурсах делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты.

 

Сведения о хактивистских группировках и их активности, включая данные:

  • о начале новой операции,
  • о результатах успешных атак в рамках отдельной операции или независимо от нее,
  • о тактике и инструментах каждой атаки,
  • о связях между разными группами.
  • Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.
  • Подозрительные IP-адреса