Categories
Problems that solves
No IT security guidelines
Unaurthorized access to corporate IT systems and data
Risk or Leaks of confidential information
Non-compliant with IT security requirements
Risk of attacks by hackers
Values
Ensure Security and Business Continuity
Group-IB Threat Intelligence (Киберразведка по подписке)
Узнавайте об угрозах, утечках, взломах и хакерской активности до того, как они смогут вам навредить
About Product
Description
Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях
Наглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка
Данные для проактивной защиты от киберугроз
Занимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты.
Обрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз.
Данные для проактивной защиты от киберугроз
Тактические индикаторы
Сократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты.
ВАШИ ВОЗМОЖНОСТИ
Оперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов
Находите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение
Выявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами
Блокируйте вредоносные ресурсы на сетевом оборудовании
Предотвращайте распространение фишинговых писем по корпоративной почте
Пресекайте использование вашего бренда в преступных целях
Оперативные данные
Получайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки.
Погрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас.
ВАШИ ВОЗМОЖНОСТИ
Оперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов
Узнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей
Предотвращайте продажу закрытых данных третьим лицам
Следите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами
Корректируйте карту угроз и план реагирования, базируясь на актуальной информации
Стратегическая информация
Следите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности.
ВАШИ ВОЗМОЖНОСТИ
Максимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков
Приоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов
Изучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли
Собирайте дополнительные сведения об угрозах с помощью персонального аналитика
Как работает Threat Intelligence?
Threat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB.
Киберразведка для проактивной защиты от киберугроз
Разведка и сбор данных
Мы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за ботсетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах.
ИСТОЧНИКИ ДАННЫХ
- Распределенная сеть мониторинга и HoneyNet ловушек
- Аналитика бот-сетей
- Закрытые и публичные хакерские площадки, онлайн-конференции
- Приватные группы в соцсетях
- Трекеры сетевых атак
- Данные сенсоров Threat Detection System
- Результаты криминалистических экспертиз Лаборатории Group-IB
- Мониторинг и исследование вредоносных программ
- База обращений в Центр реагирования CERT‑GIB
- Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта
- Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру
- Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам
- Целевые исследования Group-IB
- Проверка данных и сбор дополнительных сведений
- Реконструкция сценариев атак
- Исследования вредоносных программ
- Установление взаимосвязей между преступными группами
- Отслеживание трендов, формирование прогнозов
- Разработка рекомендаций по реагированию
- сведения о новых вредоносных программе или сервисах для хакерского сообщества,
- изменения в тактике проведения атак,
- утечки и продажи корпоративных данных,
- объявления о поиске инсайдеров в разных компаниях или исполнителей атак,
- обсуждение уязвимостей.
- хеш-сумму вредоносного файла,
- полное описание функциональных возможностей вредоносной программы,
- копию файла настроек или веб-инжектов,
- адреса серверов управления (C&C) и обновлений.
- учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.
- номера банковских карт,
- копии ключей электронной цифровой подписи.
- дата детектирования скомпрометированной учетной записи,
- источник получения данных (серверы, адреса для управления бот-сетью),
- информация о расположении и IP зараженного пользователя,
- название и подробное описание вредоносной программы, использованной злоумышленниками,
- название преступной группы и тактика ее действий,
- фото-отчеты осмотров панелей управления бот‑сетями.
- списки целей DDoS-атак,
- cписки сайтов с размещенным фишинговым контентом,
- списки взломанных сайтов, распространяющих вредоносные программы,
- списки сайтов, подвергшихся deface-атакам.
- Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.
- о начале новой операции,
- о результатах успешных атак в рамках отдельной операции или независимо от нее,
- о тактике и инструментах каждой атаки,
- о связях между разными группами.
- Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.
- Подозрительные IP-адреса