Обзор ETHIC, DRP-сервиса по выявлению цифровых угроз для бизнеса


Обзор ETHIC, DRP-сервиса по выявлению цифровых угроз для бизнеса

DRP-сервис ETHIC позволяет детектировать потенциально опасные действия и события на ранних стадиях, благодаря чему можно своевременно реагировать на угрозы, не допуская наступления негативных последствий. Примерами таких угроз могут быть случаи фишинга, компрометации учётных записей, цифровых атак.

Сертификат AM Test Lab

Номер сертификата: 382

Дата выдачи: 19.04.2022

Срок действия: 19.04.2027

Реестр сертифицированных продуктов »

  1. Введение
  2. Функциональные возможности сервиса ETHIC
  3. Архитектура ETHIC
    1. 3.1. Модуль «Услуги»
    2. 3.2. Модуль «Домены»
    3. 3.3. Модуль «Утечки»
    4. 3.4. Модуль «Аккаунты»
    5. 3.5. Модуль «Базы данных»
    6. 3.6. Модуль «Тренды»
    7. 3.7. Модуль «Медиа»
    8. 3.8. Модуль «Бренд»
    9. 3.9. Модуль «Менеджмент»
    10. 3.10. Модуль «Юридические лица»
    11. 3.11. Модуль «Сотрудники»
    12. 3.12. Модуль «Репозитории»
    13. 3.13. Модуль «Эквайринг»
  4. Сценарии использования ETHIC
    1. 4.1. Функциональность клиентского интерфейса сервиса ETHIC
    2. 4.2. Мониторинг и блокировка фишинговых доменов
    3. 4.3. Мониторинг теневого рынка на предмет объявлений о продаже скомпрометированных баз данных
  5. Выводы

Введение

С ростом уровня цифровизации компаний увеличивается и уровень цифровых рисков, связанных с действиями злоумышленников: вредоносное использование бренда компании-жертвы, создание фишинговых сайтов, отправка сообщений о мнимых или действительных утечках информации и т. д. Мы уже освещали проблему цифровых рисков для компаний в статье «Что такое цифровые риски для организации и какими они бывают», а также на онлайн-конференции AM Live «Мониторинг дарквеба и защита репутации в интернете». Кроме того, на эту тему у нас опубликован «Обзор рынка систем защиты бренда (Brand Protection)».

Высокие темпы роста количества мошеннических действий по отношению к компаниям в цифровой среде влекут за собой необходимость совершенствовать методы защиты, а также непрерывно отслеживать и оценивать новые источники угроз. Это и породило новое направление в кибербезопасности — защиту от цифровых рисков (Digital Risk Protection, DRP).

Сегодня мы сфокусируем внимание на DRP-сервисе ETHIC от компании Infosecurity a Softline Company. ETHIC расшифровывается как «External Threats & Human Intelligence Center». Сервис позволяет выявлять потенциально опасные действия и события на ранних стадиях и своевременно реагировать на угрозы, не допуская наступления негативных последствий.

Функциональные возможности сервиса ETHIC

Сервис ETHIC предназначен для раннего выявления потенциально опасных событий за пределами периметра компании, в интернете. Это позволяет своевременно реагировать на угрозы, не допуская наступления негативных последствий или минимизируя их.

Мониторинг угроз и информирование о выявленных инцидентах осуществляются на базе собственной облачной SaaS-платформы вендора, где реализован веб-интерфейс для удобного отслеживания уведомлений.

В процессе сбора информации используются комбинированные поисково-аналитические методы, позволяющие классифицировать полученные сведения по уровню опасности и оперативно принимать решения относительно дальнейших действий.

Сервис позволяет выявлять используемые в противоправных целях ресурсы или получать сведения об инцидентах, которые требуют немедленного реагирования, а также служит для раннего оповещения о готовящихся атаках или возможных векторах компрометации информационных активов заказчика.

Несмотря на то что сервис осуществляет сбор и анализ информации в автоматическом режиме, ключевые сведения проходят верификацию в команде аналитиков ETHIC.

Архитектура ETHIC

ETHIC предоставляется в виде готового сервиса по модели SaaS. Компания Infosecurity самостоятельно осуществляет его сопровождение. Заказчику услуг предоставляется доступ к веб-консоли клиентского интерфейса.

Сервис ETHIC состоит из тринадцати модулей, охватывающих различные направления деятельности потенциального заказчика. Благодаря этому сервис весьма универсален.

Модульная система построения сервиса позволяет разграничить виды и источники угроз, а также наглядно показать потенциально опасные направления, требующие пристального внимания со стороны клиента. Модульность сервиса делает его гибким и позволяет подстроиться под требования конкретного клиента, с учётом специфики работы его организации и особенностей бизнес-процесса.

Далее расскажем о каждом модуле подробнее.

Модуль «Услуги»

Назначение модуля — поиск объявлений о нелегальных услугах, затрагивающих интересы заказчика. Проводится анализ контента в социальных сетях, мессенджерах, на хакерских площадках, в даркнете, дипвебе и других источниках.

 

Рисунок 1. Интерфейс модуля «Услуги» в ETHIC

Интерфейс модуля «Услуги» в ETHIC

 

Перечень подобных нелегальных услуг весьма широк и специфичен для каждой компании в зависимости от направления её деятельности. Это могут быть, например, объявления о вербовке сотрудников для их вовлечения в криминальные схемы, предложения «пробивки» каких-либо данных с использованием корпоративных ресурсов, объявления о продаже банковских карт, дампов и др.

Все установленные объявления подвергаются классификации по типам угроз, что в дальнейшем значительно облегчает работу с ними.

Модуль «Домены»

Обеспечивает выявление доменных имён, которые могут использоваться для осуществления противоправной деятельности в отношении заказчика или от его имени. Ежедневно отслеживается порядка 150 000 новых доменных имён второго уровня (более 1 000 доменных зон), а также порядка 20 миллионов доменных имён, SSL-сертификаты которых были выданы или обновлены в течение суток. Также модуль способен находить подозрительные домены по ключевым словам в поисковой выдаче и контекстной рекламе, обнаруживать фишинг даже при использовании мошенниками нейтрального доменного имени.

 

Рисунок 2. Интерфейс модуля «Домены» в ETHIC

Интерфейс модуля «Домены» в ETHIC

 

Модуль «Утечки»

Ищет в интернете документы ограниченного доступа, содержание которых позволяет идентифицировать их принадлежность заказчику, а их размещение и / или распространение — нанести ущерб его деятельности. Также модуль обнаруживает поддельные мобильные приложения на маркетплейсах и иных ресурсах.

 

Рисунок 3. Интерфейс модуля «Утечки» в ETHIC

Интерфейс модуля «Утечки» в ETHIC

 

Заказчик получает возможность задать перечень ключевых слов, являющихся маркерами угрозы, а также определить категории документов, попадание которых в общий доступ должно отслеживаться.

Использование модуля «Утечки» позволяет обнаруживать конфиденциальные документы и иную информацию, содержащую ключевые слова, перечень которых заранее согласован с заказчиком, а также принимать меры, направленные на удаление таких материалов из общего доступа.

Полученная в результате работы модуля информация может использоваться для проведения внутреннего расследования или комплексного анализа инцидента специалистами Infosecurity a Softline Company (в рамках дополнительной услуги).

Модуль «Аккаунты»

Обеспечивает сбор и анализ сведений о попавших в открытый доступ паролях, использовавшихся в совокупности с корпоративными учётными данными заказчика, а также мониторинг новых случаев дискредитации паролей.

Учётные данные, попавшие в открытый доступ, являются следствием утечек из сторонних сервисов, однако подобные комбинации логинов и паролей могут быть также использованы для доступа к корпоративным ресурсам или корпоративным аккаунтам в социальных сетях и на сторонних площадках. Также утечки могут содержать пароли сгенерированные по прогнозируемым схемам, что несёт прямую угрозу для инфраструктуры заказчика.

 

Рисунок 4. Интерфейс модуля «Аккаунты» в ETHIC

Интерфейс модуля «Аккаунты» в ETHIC

 

Пользователи сервиса получают возможность искать корпоративные учётные записи в глобальной базе утечек, а также выгружать список всех комбинаций «логин–пароль» для проверки возможности их использования злоумышленниками в целях доступа к корпоративным ресурсам. Перечень источников сведений регулярно пополняется, что позволяет поддерживать высокий уровень актуальности информации и своевременно информировать клиентов о выявленных угрозах.

Модуль «Базы данных»

Задача этого модуля — выявление и анализ фактов продажи и / или размещения на специализированных ресурсах массивов данных, содержащих конфиденциальную информацию заказчика. Наряду с этим извлекаются образцы продаваемых сведений — в целях проверки их актуальности и оценки угрозы от их распространения.

 

Рисунок 5. Интерфейс модуля «Базы данных» в ETHIC

Интерфейс модуля «Базы данных» в ETHIC

 

Аналитики сервиса ETHIC под видом потенциальных покупателей вступают в легендированную переписку с продавцами, запрашивают «пробники» продаваемой информации, после чего добавляют полученные данные в личный кабинет клиента.

Работы по сбору дополнительной информации по конкретному инциденту проводятся после согласования с заказчиком.Подписка на модуль включает возможность воспользоваться услугой сбора дополнительных сведений по критическому инциденту (количество обращений лимитировано).

Модуль «Тренды»

Этот модуль осуществляет автоматический мониторинг тематических телеграм-каналов и чатов по заданным заказчиком ключевым словам, отслеживая появление новых сообщений с упоминанием заданных слов и регулярных выражений.

Заказчик получает возможность формировать запросы, состоящие из ключевых слов или их сочетаний (например, «[НАИМЕНОВАНИЕ КОМПАНИИ]+ВЗЛОМ»), и отслеживать все публикации, которые соответствуют заданным параметрам.

Ведётся автоматический мониторинг более чем 1500 телеграм-каналов и чатов, посвящённых противоправной тематике (более 50 тысяч публикаций в день). Перечень источников данных постоянно дополняется и корректируется.

 

Рисунок 6. Интерфейс модуля «Тренды» в ETHIC

Интерфейс модуля «Тренды» в ETHIC

 

Сервис ETHIC хранит все публикации за последние семь дней. Заказчик получает возможность формировать шаблоны и ежедневно отслеживать появление новых сообщений по ключевым словам, а также осуществлять поиск интересующих его публикаций за последнюю неделю.

Модуль «Медиа»

Ищет публикации с упоминаниями компании-заказчика на публичных ресурсах и в СМИ. Модуль позволяет решить две ключевых задачи: оценить информационный фон вокруг компании и выявить негативные публикации, связанные с неудовлетворительной работой сотрудников или функционированием бизнес-процессов, требующие вмешательства для разрешения ситуации.

 

Рисунок 7. Интерфейс модуля «Медиа» в ETHIC

Интерфейс модуля «Медиа» в ETHIC

 

Таким образом, использование модуля даёт возможность реагировать на атаки со стороны конкурирующих организаций, а также способствует выявлению коррупционных схем, злоупотреблений со стороны сотрудников и пр.

Модуль «Бренд»

Модуль «Бренд» — это выявление неправомерного использования товарного знака заказчика в социальных сетях и мессенджерах.

 

Рисунок 8. Интерфейс модуля «Бренд» в ETHIC

Интерфейс модуля «Бренд» в ETHIC

 

Модуль предоставляет заказчику возможность в автоматическом режиме отслеживать учётные записи пользователей, страницы и группы в социальных сетях и мессенджерах, использующие его реквизиты или товарный знак.

Модуль «Менеджмент»

Выявляет поддельные профили топ-менеджмента и ключевых сотрудников компании-заказчика в социальных сетях.

Поддельные профили топ-менеджмента несут прямую угрозу безопасности организации. Наряду с репутационными рисками, которые могут выражаться, например, в публичных заявлениях от имени руководства компании, подобные учётные записи используются в различных мошеннических схемах и таргетированных атаках, а также в целях получения доступа к конфиденциальной информации.

 

Рисунок 9. Интерфейс модуля «Менеджмент» в ETHIC

Интерфейс модуля «Менеджмент» в ETHIC

 

Заказчик уведомляется обо всех выявленных учётных записях, имеющих признаки нарушения прав компании. В случае выявления фейковых учётных записей, имитирующих аккаунты заказчика или его ключевых сотрудников в социальных сетях «ВКонтакте», Facebook (социальная сеть, признанная в России экстремистской), «Одноклассники». В рамках дополнительной услуги предлагается взаимодействие с администраторами этих ресурсов для возможного блокирования аккаунтов, нарушающих права заказчика.

Модуль «Юридические лица»

Предоставляет сведения о нелегальной продаже юридических лиц и ИП. Модуль функционирует в формате постоянно пополняемой базы юридических лиц и ИП, выставленных и выставлявшихся на продажу на чёрном рынке. Перечень источников информации максимально широк и постоянно корректируется. В рамках работы модуля осуществляется ежедневный мониторинг тематических сайтов, в том числе ресурсов даркнета, телеграм-каналов, а также закрытых и законспирированных сетевых сообществ.

Выявленные сведения проходят дополнительную обработку. В целях верификации данных и установления реальных реквизитов продаваемой компании проводятся анализ объявлений и сверка со сведениями из ЕГРЮЛ.

 

Рисунок 10. Интерфейс модуля «Юридические лица» в ETHIC

Интерфейс модуля «Юридические лица» в ETHIC

 

На сегодняшний день ни один сервис проверки контрагентов не имеет в своём арсенале подобного источника информации. Функциональность модуля будет незаменима для выявления потенциально неблагонадёжных организаций и определения иных факторов риска, а также послужит хорошим дополнением к уже имеющимся инструментам обеспечения экономической безопасности.

Модуль «Сотрудники»

Обеспечивает выявление ключевых сотрудников или специалистов, имеющих доступ ко критически важной информации и находящихся при этом в активном поиске работы. Заказчик ежедневно получает уведомления о появлении новых резюме сотрудников.

 

Рисунок 11. Интерфейс модуля «Сотрудники» в ETHIC

Интерфейс модуля «Сотрудники» в ETHIC

 

На основе полученной информации заказчик получает возможность принимать решения о дополнительной мотивации сотрудников или, напротив, контролировать использование конфиденциальной информации этими работниками, прогнозировать риски, связанные с их увольнением или фактом размещения их резюме в публичном доступе.

Модуль «Репозитории»

Модуль «Репозитории» — это мониторинг GitHub и прочих ресурсов для разработчиков на предмет появления потенциально опасного кода, в т. ч. вредоносных программ, скриптов и эксплойтов, нацеленных на инфраструктуру или продукты заказчика. Поиск осуществляется по ранее согласованным с заказчиком ключевым словам.

 

Рисунок 12. Интерфейс модуля «Репозитории» в ETHIC

Интерфейс модуля «Репозитории» в ETHIC

 

Модуль «Эквайринг»

Осуществляет мониторинг нелегальных площадок (казино, криптообменники). С помощью тестовой платёжной операции вычисляется, через кого проводится эквайринг. Этой информацией обогащается база данных в ETHIC. Затем данные предоставляются заказчику.

 

Рисунок 13. Интерфейс модуля «Эквайринг» в ETHIC

Интерфейс модуля «Эквайринг» в ETHIC

 

Сценарии использования ETHIC

Функциональность клиентского интерфейса сервиса ETHIC

Как мы уже говорили в начале обзора, клиенту для работы с сервисом ETHIC доступна веб-консоль. На главной панели веб-интерфейса отображается наиболее важная информация для понимания общей картины состояния ИБ в компании. Можно ознакомиться с показателями каждого модуля за последние несколько дней, с количеством новых событий, с диаграммой найденных угроз и с другими ключевыми данными. Также заказчик может воспользоваться сервисом API для интеграции со своими системами и обогащения их дополнительной информацией от нужных модулей ETHIC.

 

Рисунок 14. Главная панель веб-интерфейса сервиса ETHIC

Главная панель веб-интерфейса сервиса ETHIC

 

ETHIC агрегирует отчёты с детальной информацией по каждой найденной угрозе, из которых можно узнать время события, источник угрозы, уровень риска и прочие детальные данные. Также в отчёте отображены скриншоты, подтверждающие компрометацию конфиденциальной информации.

 

Рисунки 15. Пример отчёта по найденной угрозе

Пример отчёта по найденной угрозе

 

Кроме того, клиенту предоставляется информация о динамике угроз с разбивкой по модулям, что позволяет отслеживать количество событий каждого из модулей за определённый период и тем самым выявлять тенденции угроз и контролировать скорость их устранения.

В сервисе ETHIC также существует ролевая модель. Например, сервисом могут пользоваться и отдел ИБ, и служба экономической безопасности, и HR-отдел. Соответственно, HR-отделу нужна только информация из модуля «Сотрудники».

Мониторинг и блокировка фишинговых доменов

Сценарии использования сервиса ETHIC могут быть крайне разнообразными. Рассмотрим кейс «Мониторинг доменов».

Ежедневно регистрируются более 150 000 новых доменов, причём не менее 15 % из них в дальнейшем используются в мошеннических целях. Мошенники научились хорошо зарабатывать с помощью поддельных доменов, отличающихся на одну точку или букву.

В качестве примера приведём обнаруженный фишинговый сайт, который визуально похож на сайт компании «М.Видео». Однако в доменном имени «mvlddeo.ru» вместо буквы «i» указана строчная «L», а также имеются две буквы «d» вместо одной.

 

Рисунок 16. Пример фишингового сайта

Пример фишингового сайта

 

Как видно из примера выше, сайт просит стопроцентную предоплату за купленный товар. Неосведомлённый в вопросах ИБ пользователь положит товар в корзину и переведёт злоумышленникам деньги. Естественно, никакой товар он не получит. Деньги обычно переводятся на счета фирм-однодневок или на карты «дропов». В дальнейшем претензии от обманутых пользователей будут предъявлены в адрес реальной компании. Как следствие, может быть подпорчена репутация компании, что способно привести к снижению прибыли.

Модуль «Домены» сфокусирован на обнаружении доменных имён, которые могут быть использованы или уже используются в целях фишинга. С его помощью можно выявить ресурсы задействованные в организации фишинговых рассылок от имени компании, найти сайты-клоны, работающие с физическими лицами по предоплате и «уходящие в закат» после получения от них денежных средств, и предотвратить попытки компрометации клиентских данных за счёт завлечения людей на вредоносные ресурсы.

В отличие от традиционного метода борьбы с фишингом, когда реагирование осуществляется по факту возникновения инцидента (обнаружения действующего фишингового ресурса), использование возможностей ETHIC позволяет выявлять представляющие потенциальную угрозу для клиента доменные имена ещё до наступления негативных последствий, а также отслеживать все происходящие с этими именами изменения.

Модуль обнаруживает не только похожие доменные имена, но и те интернет-ресурсы, где наименование организации-заказчика используется в теле страницы в сочетании с дополнительными ключевыми словами, являющимися маркерами угрозы. Таким образом выявляются даже те потенциально опасные веб-сайты, имена которых не связаны с брендом заказчика.

Найденные ресурсы и домены ранжируются по степени угрозы, что позволяет выработать оптимальную стратегию действий в каждом конкретном случае, начиная с простого наблюдения и заканчивая мерами направленными на блокировку конкретного ресурса.

 

Рисунок 17. Пример найденного фишингового сайта в ETHIC

Пример найденного фишингового сайта в ETHIC

 

Помимо обнаружения угрозы требуется также и реагирование. Для блокировки ресурсов, которые нарушают права клиента, специалисты сервиса ETHIC взаимодействуют с российскими и зарубежными регистраторами доменных имён и хостинг-провайдерами по линии CERT. Среднее время прекращения функционирования фишингового узла не превышает 24 часов. Блокирование фишинговых и распространяющих вредоносные программы сайтов производится во внесудебном порядке.

Мониторинг теневого рынка на предмет объявлений о продаже скомпрометированных баз данных

ETHIC осуществляет мониторинг ресурсов даркнета и дипвеба, телеграм-каналов, серверов Discord, социальных сетей, торговых площадок.

 

Рисунок 18. Пример найденного объявления в ETHIC

Пример найденного объявления в ETHIC

 

При обнаружении объявления о продаже базы данных с логинами и паролями сотрудники ETHIC начинают переписку с продавцом. В частности, для подтверждения подлинности базы данных у продавца запрашивается образец (фрагмент из БД).

 

Рисунок 19. Пример объявления о продаже базы данных

Пример объявления о продаже базы данных

 

Далее сотрудники сервиса ETHIC связываются с заказчиком и предоставляют фрагмент с целью проверки подлинности базы. Как правило, до этого момента заказчик и не подозревает о факте утечки. Под угрозой могут оказаться как сама компания, так и её клиенты и партнёры.

В данном случае сотрудники заказчика проводят внеплановую смену паролей, что делает продаваемую базу неактуальной. В результате угроза устраняется. Кроме того, возможно совместное с заказчиком проведение дополнительного расследования утечки, в результате которого обнаруживается её источник и готовится полный комплект документов, необходимый для возбуждения уголовного дела по факту неправомерного доступа к компьютерной информации.

Выводы

ETHIC от компании Infosecurity a Softline Company — DRP-сервис для защиты бизнеса, способный минимизировать ряд рисков, как финансовых, так и репутационных. Выявляя опасные события на ранних стадиях с помощью ETHIC, компания-клиент предотвращает возможный ущерб и выстраивает эффективную стратегию защиты. ETHIC даёт понятную и ощутимую выгоду для бизнеса, защищая репутацию компании.

ETHIC объединяет технические средства сбора и анализа информации с компетенциями сотрудников компании Infosecurity. В итоге клиент получает наиболее существенные данные, в которых не нужно дополнительно разбираться — а зачастую не требуется и анализировать их, поскольку там уже подсвечены конкретные проблемы и угрозы.

Модульность сервиса делает его предельно гибким и позволяет подстроиться под требования конкретного клиента, с учётом специфики работы его организации и особенностей бизнес-процесса.

Потребителями услуг ETHIC могут быть различные подразделения компании: служба экономической безопасности, маркетинг и связи с общественностью, ИТ, в некоторых случаях — даже HR-отдел.

При необходимости команда ETHIC оказывает помощь в решении тех или иных вопросов (например, в блокировке фишингового домена). Отметим, что компания Infosecurity является участником проекта «Нетоскоп» и активно взаимодействует с регистраторами доменных имён и хостинг-провайдерами. Компания имеет в своей структуре центр мониторинга и реагирования на инциденты в информационной безопасности (Infosecurity CERT) и является членом международного сообщества FIRST, что позволяет ей обмениваться информацией о выявленных фишинговых доменах в том числе и с зарубежными регистраторами и хостерами, а также с международным сообществом центров реагирования на инциденты в ИБ.

Достоинства:

  • Сервисная модель — отсутствие затрат на поддержание инфраструктуры и содержание штата аналитиков.
  • Модульность сервиса и возможность его гибкой настройки с учётом специфики бизнеса заказчика.
  • Оперативное реагирование на инциденты.
  • Многоступенчатая верификация угроз опытными аналитиками.
  • Широкий перечень объектов мониторинга.

Недостатки:

  • Отсутствие антипиратского модуля, позволяющего бороться с незаконным распространением материалов охраняемых авторским правом.

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.