Москва +7 (495) 221-21-41
Ростов-на-Дону +7 (863) 320-09-60
- Москва
- Ростов-на-Дону
- Кемерово
- Новосибирск
- +7 (495) 221 21 41
- +7 (863) 320 09 60
- +7 (384) 221 56 41
- +7 (495) 221 21 41
Bot-Trek Intelligence
Системы сбора, анализа и управления событиями ИБ
Кибераналитика по подписке
Что такое Bot-Trek Intelligence?
Bot-Trek Intelligence — это аналитическая платформа, которую ежедневно наполняют ведущие эксперты по исследованию вредоносных программ, компьютерные криминалисты, специалисты отдела расследований, команды быстрого реагирования (CERT) и киберразведки Group-IB. Кибераналитика Bot-Trek дает подписчикам широкий спектр максимально конкретных данных для проактивной защиты киберугроз, оперативного ответа во время атаки и минимизации ущерба для бизнеса и клиентов. Bot-Trek Intelligence — это SaaS-решение. Для подключения к системе не требуется внедрения дополнительного оборудования или изменений в вашей инфраструктуре.
Все данные обрабатываются и доставляются нашим клиентам через удобный и защищенный веб-интерфейс.
API и предоставление данных в формате STIX/TAXII дает возможность интеграции с вашими системами защиты для реагирования в режиме реального времени.
Предотвращение ущерба
Мгновенные уведомления о критических угрозах, прямой доступ к скомпрометированным данным и набор технических индикаторов для настройки средств защиты позволяют сократить время реакции на инциденты до минимума.
Сокращение количества инцидентов
Кибераналитика дает возможность подготовиться к атакам и взломам, предоставляя исчерпывающую информацию о вредоносных программах, ориентированных на вашу компанию и ее клиентов, актуальных целях и методиках атак, инструментах кибершпионажа. Повышение осведомленности
Возможность следить за постоянно меняющейся средой киберугроз, изучать риски, характерные для компаний вашей отрасли, позволяет приоретизировать угрозы, трезво оценивать готовность противостоять им и принимать взвешенные решения об инвестициях в инструменты обеспечения информационной безопасности.
Как работает Bot-Trek Intelligence?
Информация в системе Bot-Trek Intelligence сгруппирована по подпискам, что дает возможность выбрать именно те данные, которые вам необходимы.
Подписки Bot-Trek Intelligence
Мониторинг бот-сетей
Современные средства антивирусной защиты, межсетевые экраны, DLP-системы не могут предотвратить серьезные атаки, особенно когда речь идет о хорошо подготовленных преступных группах и современных вредоносных программах.
Мы постоянно собираем сведения о новых вирусах, исследуем сетевые инфраструктуры бот-сетей, применяем специальные технические меры для извлечения скомпрометированных идентификаторов клиентов заказчика и другой оперативной информации для предотвращения мошенничеств и хищений. Данные, получаемые в ходе мониторинга бот-сетей, включают в себя:
Мы регулярно наблюдаем, как злоумышленники пытаются переводить деньги на счета физических, юридических лиц, банковские карты, электронные кошельки и даже на мобильные телефоны. Атаки man-in-the-browser (MITB), мобильные трояны, а также некоторые фишинговые наборы позволяют совершать такие переводы автоматически.
Исследование бот-сетей, ориентированных на банки и платежные системы, позволяет нам извлекать из файлов настроек данные о счетах, на которые злоумышленники планируют переводить похищаемые денежные средства. В базе Bot-Trek Intelligence вы также сможете найти дополнительные сведения, которые позволят лучше понять стратегию и тактику компрометации данных:
Мониторинг мобильных бот-сетей
Развитие финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их привлекательной мишенью для хакеров. Количество вредоносных программ, ориентированных на мобильные устройства, неуклонно растет, а их функционал расширяется.
Заражение телефона может дать доступ не только к финансам владельца, но и к фотографиям, видео, звонкам, сообщениям, а также данным о его передвижениях.
Как и в случае с обычными бот-сетями, мы исследуем мобильные бот-сети и предоставляем нашим заказчикам списки зараженных устройств их клиентов и сотрудников, идентифицируемых по одному из полей:
Проверка по этим данным позволяет не только предотвратить будущие финансовые мошенничества, но и выявить попытки шпионажа за руководством компании.
Сообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно.
Уведомления о целевых вредоносных программах
Ежедневно мы исследуем тысячи вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов.
Если мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP-адреса, домены или телефоны, вы немедленно узнаете об этом.
Даже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:
В подписку также включены 20 часов работы вирусного аналитика в месяц, которые могут быть потрачены на анализ файлов, полученных от вас. Уведомления об угрозах
Постоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к самым закрытым хакерским сообществам, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам.
К сведениям об угрозах относятся:
Эксклюзивные разведданные Bot-Trek Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть.
В подписку входит 20 часов работы персонального аналитика в месяц, которые могут быть использованы для сбора дополнительной информации об актуальных угрозах, проверки достоверности данных и проведения контрольной закупки.
Сведения об атаках
Через нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей бизнеса. В режиме реального времени мы предоставляем доступ к данным по следующим атакам:
Для распространения своих вредоносных программ хакеры часто используют метод Driveby, который заключается в распространении вредоносных программ через легитимные сайты. Благодаря своевременному получению данных о таких сайтах возможно полностью предотвратить эти атаки.
Все атакованные ресурсы делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты.
Сведения о хактивистах и кибертеррористах Хактивизм — это синтез социальной активности и хакерства. Хактивисты используют компьютерные атаки для продвижения радикальных идей и привлечения внимания к определенным вопросам.
Вопреки распространенному мнению, жертвами хактивистов и кибертерорристов могут стать не только госструктуры, но и организации и компании частного сектора. Так, за 6 месяцев 2015 года хакеры ИГИЛ атаковали 776 сайтов, из них 332 были российскими. Наши аналитики постоянно следят за действиями хактивистов и предоставляют данные:
Подобные сведения позволяют следить за утечками, изучать тактику проведения атак, оценивать риски быть атакованными в рамках определенной операции, оценивать уровень подготовки лиц, участвующих в атаках, по их прошлому опыту и подготовиться к тому, чтобы противостоять им.
Сведения о потенциально опасных IP-адресах
Мы предоставляем ежеминутно обновляемые списки непубличных SOCKS-прокси и взломанных серверов, которые используются хакерами для проведения атак и обеспечения собственной анонимности.
В дополнение к этому мы собираем для вас данные об открытых прокси серверах, выходных узлах сети Tor.
При этом открытые прокси-серверы и Tor для проведения атак будут использовать новички, а вот профессионалы воспользуются SOCKS- прокси на ботах или взломанными серверами, чтобы замаскироваться под обычных пользователей и обеспечить себе наивысший уровень анонимности.
Используя данные о потенциально опасных IP-адресах, вы можете фиксировать у себя подозрительную сетевую активность, выявлять и блокировать атаки на самых ранних этапах.
|
© Все права защищены 2003-2024 г.
ООО "АРинтег"
Политика обработки персональных данных
Антикоррупционная политика ООО "АРинтег"