Рубрика «threat intelligence»
Киберразведка по-русски: как развивается отечественный Threat Intelligence
2025-08-03 в 18:16, admin, рубрики: 187-ФЗ, apt, CTI, ioc, threat intelligence, киберразведка, КИИ, фиды, ФСТЭК, цифровой суверенитетЭпичная сага о сведениях Threat Intelligence
2019-07-15 в 10:01, admin, рубрики: ioc, threat intelligence, Блог компании Инфосистемы Джет, информационная безопасность
На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких сведений был сформирован ещё компанией Lockheed Martin в материале Intelligence Driven Defence.
Благо сейчас у служб ИБ есть масса источников для их получения и даже отдельный класс решений – Threat Intelligence Platform (TIP), который позволяет управлять процессами их получения, генерации и интеграции в средства защиты.
Для нас как центра мониторинга и реагирования на инциденты ИБ крайне важно, чтобы сведения о киберугрозах, которые мы получаем и генерируем, были актуальными, применимыми и, что немаловажно, управляемыми. Ведь от этого зависит безопасность организаций, вверивших нам защиту своей инфраструктуры.
Мы решили поделиться своим видением TI в Jet CSIRT и рассказать о попытках адаптации различных потенциально полезных подходов к управлению сведениями о киберугрозах. Читать полностью »
Как работать с данными киберразведки: учимся собирать и выявлять индикаторы компрометации систем
2019-02-07 в 10:49, admin, рубрики: SoC, solar jsoc, threat intelligence, Блог компании Ростелеком-Solar, информационная безопасность, управление проектамиВ течение всего прошедшего года в гонке кибервооружений между атакующими и защитниками все большую популярность набирала тема киберразведки или Threat Intelligence. Очевидно, что превентивное получение информации о киберугрозах — очень полезная штука, однако само по себе оно инфраструктуру не обезопасит. Необходимо выстроить процесс, который поможет грамотно распоряжаться как информацией о способе возможной атаки, так и имеющимся временем для подготовки к ней. И ключевым условием для формирования такого процесса является полнота информации о киберугрозе.

Первичные данные Threat Intelligence можно получать из самых разных источников. Это могут быть бесплатные подписки, информация от партнеров, группа технического расследования компании и пр.
Читать полностью »
Собственное исследование, что нам могут рассказать открытые источники?
2019-01-19 в 18:51, admin, рубрики: lampyre, OSINT, rtm, threat intelligence, информационная безопасность, реверс-инжиниринг, троян, хакеры
Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше.
Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии хороших инструментов и некоторого технического бэкграунда.
Читать полностью »
Threat Intelligence – современный подход к обеспечению информационной безопасности
2018-10-20 в 11:41, admin, рубрики: SoC, TH, threat hunting, threat intelligence, TI, информационная безопасностьПредставьте, что Вы пришли на работу, включаете компьютер и видите, что сайт Вашей компании не работает, груз застрял на таможне и не может дойти до склада. И даже на заставке компьютера незнакомая кем-то поставленная смешная картинка. К Вам приходит бухгалтер и сообщает, что со счетов выведены все средства, и Ваши персональные данные радуют своим наличием весь интернет. Вы берете чашку кофе и подходите к окну, а через дорогу соседнее предприятие уже выпускает Вашу когда-то уникальную продукцию. Вот и Ваша красавица жена упорхнула с более удачливым конкурентом. На этом моменте приходит понимание – Вас взломали.
А ведь Вас предупреждали – надо было ставить TI. Но сначала давайте разберемся, как он работает и защищает.
Деньги на ветер: почему ваш антифишинг не детектирует фишинговые сайты и как Data Science заставит его работать?
2018-08-31 в 13:09, admin, рубрики: data science, threat intelligence, антифишинг, Блог компании «Group-IB», информационная безопасность
В последнее время фишинг является наиболее простым и популярным у киберпреступников способом кражи денег или информации. За примерами далеко ходить не нужно. В прошлом году ведущие российские предприятия столкнулись с беспрецедентной по масштабу атакой — злоумышленники массово регистрировали фейковые ресурсы, точные копии сайтов производителей удобрений и нефтехимии, чтобы заключать контракты от их имени. Средний ущерб от такой атаки — от 1,5 млн рублей, не говоря уже про репутационный ущерб, который понесли компании. В этой статье мы поговорим о том, как эффективно детектировать фишинговые сайты с помощью анализа ресурсов (изображений CSS, JS и т.д.), а не HTML, и как специалист по Data Science может решить эти задачи.Читать полностью »
Страх и ненависть Threat Intelligence или 8 практических советов по работе с TI
2018-07-17 в 9:04, admin, рубрики: Feeds, solar jsoc, threat intelligence, Блог компании Ростелеком-Solar, информационная безопаность, информационная безопасность, управление проектами, фиды
У нас было две коммерческих APT-подписки, десять информационных обменов, около десяти бесплатных фидов и список exit-node Тора. А еще пяток сильных реверсеров, мастер powershell-скриптов, loki-scanner и платная подписка на virustotal. Не то чтобы без этого центр мониторинга не работает, но если уж привык ловить сложные атаки, то приходится идти в этом увлечении до конца. Больше всего нас волновала потенциальная автоматизация проверки на индикаторы компрометации. Нет ничего более безнравственного, чем искусственный интеллект, заменяющий человека в работе, где надо думать. Но мы понимали, что с ростом количества заказчиков мы рано или поздно в это окунемся.
Читать полностью »
Новая информация о VPNFilter: проведение атаки на пользовательские устройства, расширен список сетевого оборудования
2018-06-08 в 11:15, admin, рубрики: Cisco, malware analysis, TALOS, threat intelligence, VPNFilter, антивирусная защита, Блог компании Cisco, вредоносное программное обеспечение, информационная безопасность, Сетевое оборудование, Сетевые технологии
Введение
Аналитическое подразделение Cisco Talos, совместно с технологическими партнерами, выявило дополнительные подробности, связанные с вредоносным ПО «VPNFilter». С момента первой публикации по данной тематике мы обнаружили, что вредоносное ПО VPNFilter нацелено на большее количество моделей устройств и расширили список компаний, продукция которых может быть инфицирована. Кроме того, мы установили, что вредоносное ПО обладает дополнительными функциями, включая возможность реализации атак на пользовательские оконечные устройства. В недавней публикации в блоге Talos рассматривалась крупномасштабная кампания по распространению VPNFilter на сетевые устройства для дома или малого офиса, а также на ряд сетевых систем хранения данных. В той же публикации упоминалось, что исследование угрозы продолжается. После выпуска первой публикации несколько отраслевых партнеров предоставили нам дополнительные сведения, которые помогли нам продвинуться в расследовании. В рамках данной публикации мы представляем результаты этого расследования, полученные в течение последней недели.Читать полностью »



