ARinteg.ru
  • Москва
  • Санкт-Петербург
  • Екатеринбург
  • Ереван
  • +7 (495) 221 21 41
  • +7 (812) 407 34 71
  • +7 (343) 247 83 68
  • +374 (60) 28 00 03
facebook home print mail site-map

Bot-Trek Intelligence

Системы сбора, анализа и управления событиями ИБ

Кибераналитика по подписке
Узнавайте об угрозах, утечках, взломах и хакерской активности до того, как они смогут вам навредить.

1.jpg


  • Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров
  • Прямой доступ к скомпрометированным данным и идентификаторам
  • Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях
  • Удобный веб-интерфейс для поиска и анализа данных – не требует установки
  • API для интеграции с антифрод системами, SIEM, IPS, Firewall
  • Персональный аналитик и круглосуточная поддержка

Что такое Bot-Trek Intelligence?

Bot-Trek Intelligence — это аналитическая платформа, которую ежедневно наполняют ведущие эксперты по исследованию вредоносных программ, компьютерные криминалисты, специалисты отдела расследований, команды быстрого реагирования (CERT) и киберразведки Group-IB.

Кибераналитика Bot-Trek дает подписчикам широкий спектр максимально конкретных данных для проактивной защиты киберугроз, оперативного ответа во время атаки и минимизации ущерба для бизнеса и клиентов.

Bot-Trek Intelligence — это SaaS-решение. Для подключения к системе не требуется внедрения дополнительного оборудования или изменений в вашей инфраструктуре.

Все данные обрабатываются и доставляются нашим клиентам через удобный и защищенный веб-интерфейс.

API и предоставление данных в формате STIX/TAXII дает возможность интеграции с вашими системами защиты для реагирования в режиме реального времени.

  • Сбор данных на 11 языках, крупнейшая мониторинговая база на территории России
  • Команда отраслевых аналитиков, участвующих в расследовании знаковых инцидентов
  • Глубокое понимание российского рынка киберпреступности


Преимущества использования Bot-Trek Intelligence

Предотвращение ущерба

Мгновенные уведомления о критических угрозах, прямой доступ к скомпрометированным данным и набор технических индикаторов для настройки средств защиты позволяют сократить время реакции на инциденты до минимума.

Сокращение количества инцидентов

Кибераналитика дает возможность подготовиться к атакам и взломам, предоставляя исчерпывающую информацию о вредоносных программах, ориентированных на вашу компанию и ее клиентов, актуальных целях и методиках атак, инструментах кибершпионажа.

Повышение осведомленности

Возможность следить за постоянно меняющейся средой киберугроз, изучать риски, характерные для компаний вашей отрасли, позволяет приоретизировать угрозы, трезво оценивать готовность противостоять им и принимать взвешенные решения об инвестициях в инструменты обеспечения информационной безопасности.

Как работает Bot-Trek Intelligence?

Информация в системе Bot-Trek Intelligence сгруппирована по подпискам, что дает возможность выбрать именно те данные, которые вам необходимы.

Отстутствие необходимости специального подключения позволяет получить доступ к кибераналитике в течение суток после оформления подписки.

Мониторинг бот-сетей

Извлечение информации о скомпрометированных идентификаторах клиентов заказчика и оперативной информации для предотвращения случаев мошенничества: логины-пароли, банковские карты, похищенные файлы и т.п.

Мониторинг мобильных бот-сетей

Регулярно обновляемые списки мобильных устройств клиентов и сотрудников заказчика, зараженных вредоносными программами.

Уведомления о целевых вредоносных программах

Информация о вредоносных программах, нацеленных на заказчика или его клиентов, новых методах целевых атак и кибершпионажа.

Уведомления об угрозах

Информация из закрытых источников: хакерских форумов, каналов обмена мгновенными сообщениями, приватных групп в социальных сетях. Результаты исследований аналитиков Group-IB.

Сведения об атаках

Результаты работы трекеров DDoS, фишинговых и скомпрометированных легитимных сайтов для распространения вредоносных программ.

Сведения о хактивистах   и кибертеррористах     

Данные о преступных группах, террористических операциях, которые они проводят в знак протеста (проникновение на государственные ресурсы, блокировка работы финансовых учреждений и т.п.), и их взаимосвязях.

Сведения о потенциально опасных IP-адресах

Постоянно обновляющиеся списки VPN-узлов различных сервисов, SOCKS-прокси, созданных бот-сетями, а также списки серверов, которые могут быть использованы злоумышленниками для сокрытия своего местонахождения, подготовке к атаке или мошенничеству.


Подписки Bot-Trek Intelligence

Мониторинг бот-сетей

Современные средства антивирусной защиты, межсетевые экраны, DLP-системы не могут предотвратить серьезные атаки, особенно когда речь идет о хорошо подготовленных преступных группах и современных вредоносных программах.

Мы постоянно собираем сведения о новых вирусах, исследуем сетевые инфраструктуры бот-сетей, применяем специальные технические меры для извлечения скомпрометированных идентификаторов клиентов заказчика и другой оперативной информации для предотвращения мошенничеств и хищений.

Данные, получаемые в ходе мониторинга бот-сетей, включают в себя:

  • скомпрометированные логины и пароли, номера банковских карт;
  • IP-адреса инфицированных клиентов заказчика;
  • копии ключей электронной цифровой подписи и сертификаты;
  • снимки экранов с компьютеров клиентов заказчика;
  • данные, ассоциированные с корпоративными доменами и диапазонами IP-адресов заказчика: e-mail аккаунты, реквизиты доступа к intranet-ресурсам и т.д.

Мы регулярно наблюдаем, как злоумышленники пытаются переводить деньги на счета физических, юридических лиц, банковские карты, электронные кошельки и даже на мобильные телефоны. Атаки man-in-the-browser (MITB), мобильные трояны, а также некоторые фишинговые наборы позволяют совершать такие переводы автоматически.

Исследование бот-сетей, ориентированных на банки и платежные системы, позволяет нам извлекать из файлов настроек данные о счетах, на которые злоумышленники планируют переводить похищаемые денежные средства.

В базе Bot-Trek Intelligence вы также сможете найти дополнительные сведения, которые позволят лучше понять стратегию и тактику компрометации данных:

  • источник получения данных (серверы, адреса для управления бот-сетью);
  • название и подробное описание вредоносной программы, использованной злоумышленниками;
  • cпособы распространения вредоносной программы и реализации угрозы;
  • название преступной группы и тактика ее действий;
  • фото-отчеты осмотров панелей управления бот-сетями.

Мониторинг мобильных бот-сетей

Развитие финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их привлекательной мишенью для хакеров. Количество вредоносных программ, ориентированных на мобильные устройства, неуклонно растет, а их функционал расширяется.

Заражение телефона может дать доступ не только к финансам владельца, но и к фотографиям, видео, звонкам, сообщениям, а также данным о его передвижениях.

Как и в случае с обычными бот-сетями, мы исследуем мобильные бот-сети и предоставляем нашим заказчикам списки зараженных устройств их клиентов и сотрудников, идентифицируемых по одному из полей:

  • ICCID-идентификатор скомпрометированной SIM-карты;
  • IMEI-идентификатор зараженного мобильного устройства;
  • IMSI-идентификатор зараженного абонента в сотовой сети;
  • телефонный номер зараженного абонента.

Проверка по этим данным позволяет не только предотвратить будущие финансовые мошенничества, но и выявить попытки шпионажа за руководством компании.

Сообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно.

Уведомления о целевых вредоносных программах

Ежедневно мы исследуем тысячи вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов.

Если мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP-адреса, домены или телефоны, вы немедленно узнаете об этом.

Даже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:

  • хеш-сумму вредоносного файла;
  • копию файла настроек или веб-инжектов;
  • адреса серверов управления (C&C) и серверов обновлений;
  • полное описание функциональных возможностей вредоносной программы.

В подписку также включены 20 часов работы вирусного аналитика в месяц, которые могут быть потрачены на анализ файлов, полученных от вас.

Уведомления об угрозах

Постоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к самым закрытым хакерским сообществам, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам.

К сведениям об угрозах относятся:

  • утечки и продажи корпоративных данных;
  • объявления о поиске инсайдеров в разных компаниях или исполнителей атак;
  • появление новой вредоносной программы или сервиса для хакерского сообщества;
  • изменения в тактике проведения атак;
  • обсуждение уязвимостей.

Эксклюзивные разведданные Bot-Trek Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть.

В подписку входит 20 часов работы персонального аналитика в месяц, которые могут быть использованы для сбора дополнительной информации об актуальных угрозах, проверки достоверности данных и проведения контрольной закупки.

Сведения об атаках

Через нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей бизнеса. В режиме реального времени мы предоставляем доступ к данным по следующим атакам:

  • списки целей DDoS-атак;
  • cписки сайтов с размещенным фишинговым контентом;
  • списки взломанных сайтов, распространяющих вредоносные программы;
  • списки сайтов, подвергшихся deface-атакам.

Для распространения своих вредоносных программ хакеры часто используют метод Driveby, который заключается в распространении вредоносных программ через легитимные сайты.

Благодаря своевременному получению данных о таких сайтах возможно полностью предотвратить эти атаки.

Все атакованные ресурсы делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты.

Сведения о хактивистах и кибертеррористах

Хактивизм — это синтез социальной активности и хакерства. Хактивисты используют компьютерные атаки для продвижения радикальных идей и привлечения внимания к определенным вопросам.

Вопреки распространенному мнению, жертвами хактивистов и кибертерорристов могут стать не только госструктуры, но и организации и компании частного сектора. Так, за 6 месяцев 2015 года хакеры ИГИЛ атаковали 776 сайтов, из них 332 были российскими.

Наши аналитики постоянно следят за действиями хактивистов и предоставляют данные:

  • о начале новой операции;
  • об успешных атаках в рамках отдельной операции или независимо от нее;
  • о том, как проводились атаки и каковы их результаты;
  • о взаимосвязях между разными группами.

Подобные сведения позволяют следить за утечками, изучать тактику проведения атак, оценивать риски быть атакованными в рамках определенной операции, оценивать уровень подготовки лиц, участвующих в атаках, по их прошлому опыту и подготовиться к тому, чтобы противостоять им.

Сведения о потенциально опасных IP-адресах

Мы предоставляем ежеминутно обновляемые списки непубличных SOCKS-прокси и взломанных серверов, которые используются хакерами для проведения атак и обеспечения собственной анонимности.

В дополнение к этому мы собираем для вас данные об открытых прокси серверах, выходных узлах сети Tor.

При этом открытые прокси-серверы и Tor для проведения атак будут использовать новички, а вот профессионалы воспользуются SOCKS- прокси на ботах или взломанными серверами, чтобы замаскироваться под обычных пользователей и обеспечить себе наивысший уровень анонимности.

Используя данные о потенциально опасных IP-адресах, вы можете фиксировать у себя подозрительную сетевую активность, выявлять и блокировать атаки на самых ранних этапах.



  
ARinteg.ru
© Все права защищены 2003-2017 г.
ООО "АРинтег"
Политика обработки персональных данных
qrcode
pci
abiss
НП "АБИСС"
facebook