Розвідка загроз

Попереджувальна аналітика чинників проникнень, порушень доступу, витоків інформації, блокування систем та інших інцидентів

Керована аналітика загроз – це засновані на фактах знання, включаючи контекст, механізми, індикатори, наслідки та практичні поради про існуючу чи нову загрозу або небезпеку для активів, які можуть використовуватися для обґрунтування рішень щодо реакції суб’єкта на цю загрозу або небезпеку.

Розвідка загроз (аналітика загроз) – це важливий компонент інформаційної безпеки. Він допомагає заздалегідь визначати, які загрози найбільш небезпечні для конкретного бізнесу. Таким чином можна отримати уявлення про загрози, які будуть націлені або вже націлені на організацію, її співробітників, клієнтів і партнерів. Ці загрози можуть потенційно привести до втрати доходів, репутації, перебоїв сервісів та інших негативних наслідків. Володіючи аналітикою загроз, організації можуть визначати пріоритети найбільш імовірних причин проблем, і направляти наявні ресурси туди, де вони будуть найбільш ефективними.

Сервіс керованої аналітики загроз допомагає випереджати зловмисників і захищати бізнес розумно, “зміцнюючи броню” не скрізь, а тільки там, куди прийде наступний удар.

Джерела інформації про загрози

Спільне використання індикаторів компрометації
Отримання відомостей про шкідливі ​​активності з журналів подій. Індикатори відкрито документуються та полегшують виявлення проблем, пов’язаних із аномаліями мережевого трафіку, скомпрометованими даними користувачів, підозрілими модифікаціями файлів тощо
 Відкриті джерела
Найрізноманітніші ресурси, від традиційних ЗМІ до повідомлень у соціальних мережах, форумів з кібербезпеки, популярних блогів, сайтів вендорів тощо, використовуються нами для розвідки та аналізу. Паралельно виконується моніторинг бренду та захоплення доменів.
 Власна аналітика загроз
Різні загрози, спрямовані на наших клієнтів, допомагають нам побудувати велику базу даних загроз. Збираючи та корелюючи загрози наших клієнтів, ми збільшуємо та збагачуємо внутрішні алгоритми, а аналітики безпеки дізнаються більше про ландшафти загроз. Це, в свою чергу, дає вам актуальну інформацію для захисту вашого бізнесу.
Аналітика загроз “глибокої мережі” та “темної мережі”
Ми виходимо за рамки інформації з відкритих джерел і аналізуємо, що відбувається на форумах у так званих “глибокій павутині” (Deep Web) та “темній павутині” (Dark Web). Збір інформації з таких джерел, як хакерські групи Telegram, QQ, IRC, а також різні торгові майданчики, форуми та платформи для обміну файлами, дає можливість ідентифікувати вкрадені активи, нові вектори загроз, аналізувати комплекти експлойтів, а також інші інструменти та методи зловмисників.
Мозок, розвідка загроз

Основні кроки аналітики загроз

  1. Вимоги. Цей етап має вирішальне значення для життєвого циклу аналізу загроз, оскільки тут визначається структура проекту. На цьому етапі планування команда узгоджує цілі та методологію своєї розвідувальної програми на основі потреб замовника. Команда може виявляти:
    • хто нападники, та які їхні мотиви;
    • яка поверхня атаки;
    • які конкретні дії слід зробити, щоб зміцнити захист від майбутньої атаки.
  2. Збір даних. Після визначення вимог команда приступає до збору інформації, необхідної для досягнення цих цілей. Залежно від цілей, команда буде аналізувати журнали трафіку, загальнодоступні джерела даних, відповідні форуми, соціальні мережі, блоги, а також публікації галузевих або предметних експертів.
  3. Обробка. Після того, як необроблені дані з різних джерел будуть зібрані, вони об’єднуються та перетворюються у формат, який підходить для аналізу. У більшості випадків це структурування даних в електронній таблиці: розшифровка файлів, переклад інформації з іноземних джерел та оцінка даних на предмет актуальності та надійності.
  4. Аналіз. Після обробки набору даних команда проводить ретельний аналіз, щоб знайти відповіді на питання, поставлені на етапі вимог. На етапі аналізу команда також працює над розбиттям отриманого набору даних на елементи: необхідні дії та цінні рекомендації для зацікавлених сторін.
  5. Передача результатів аналізу. На етапі передачі результатів аналізу група аналізу загроз перетворює свій звіт у зручний формат і представляє результати зацікавленим сторонам. Представлення результатів залежить від аудиторії. У більшості випадків рекомендації представляються коротко, без заплутаного технічного жаргону.
  6. Зворотній зв’язок. Заключний етап життєвого циклу аналітики загроз включає в себе отримання зворотного зв’язку щодо наданого звіту, щоб визначити, чи потрібно вносити коригування для майбутніх операцій з аналізу загроз. Зацікавлені сторони можуть змінити свої пріоритети, частоту, з якою вони хочуть отримувати звіти розвідки загроз, або спосіб передачі чи представлення даних.

Ми мислимо як хакери, моделюючи їхню поведінку. Це дозволяє нам швидко та ефективно отримати необхідні дані, проаналізувати їх, попередити клієнтів і надати їм рекомендації про способи запобігання можливій атаці. Ми – ваші вуха та очі у світі загроз безпеки.

Ознайомтеся з нашими додатковими сервісами та бізнес-кейсами. Надішліть форму нижче для замовлення сервісу розвідки загроз. Отримайте безкоштовну консультацію.

Бізнес-кейси проектів, виконаних нами

Аналіз безпеки вихідних кодів програмного забезпечення
Аудити безпеки та тести на проникнення
Кейси з впровадженню центру безпеки (Security Operations Center)
Керована безпека й комплаєнс (ISO 27001 тощо)
Реагування на інциденти та їх розслідування