Anomali выпустила бесплатный набор киберразведки по COVID-19

Anomali выпустила бесплатный набор киберразведки по COVID-19

Anomali выпустила бесплатный набор киберразведки по COVID-19

Компания Anomali, лидер в области практического применения киберразведки, в ответ на растущую угрозу кибератак на тему коронавируса (COVID-19) публично выпустила более 6.000 индикаторов компрометации (IOC), связанных с пандемией. Индикаторы были собраны, проверены и подтверждены аналитиками Anomali. Кроме того, Anomali выпустила соответствующий сводный отчет по угрозам, содержащий описание обнаруженных атак и хакерский кампаний.

Набор данных доступен по этой ссылке. Ресурс, доступный для свободного скачивания, содержит практический набор данных, который позволяет детектировать киберугрозы, связанные с COVID-19, а также злоумышленников, стремящихся извлечь выгоду из пандемии. Индикаторы представлены в формате, удобном для немедленного использования всеми организациями в средствах защиты информации с целью быстрой и упреждающей блокировки выявленных угроз.

Доступ к киберразведке по COVID-19 для существующих клиентов Anomali

Существующие клиенты Anomali получили автоматический доступ к двум ключевым ресурсам по атакам на тему COVID-19 в рамках платформы киберразведки ThreatStream:

  • Модель угроз Anomali по кампаниям COVID-19. Постоянно обновляемая модель угроз содержит структурированное описание злоумышленных кампаний, группировок, вредоносных программ, используемые техники в классификации модели MITRE ATT&CK и другие данные.
  • Сводный отчет Anomali по угрозам COVID-19. В интерактивном сводном отчете Anomali по COVID-19 содержится как краткое изложение всех отслеживаемых атак, связанных с COVID-19, так и более 6.000 уникальных индикаторов компрометации (IOC), которые можно незамедлительно применять в текущей работе.

Открытый доступ к киберразведке Anomali по COVID-19

Аналитики Anomali обнаружили 6.200 индикаторов взлома (IOC) и по меньшей мере 15 различных кампаний, связанных с 11 злоумышленными субъектами, распространяющими 39 различных семейств вредоносных программ с использованием 80 различных методов MITRE ATT&CK. Кроме того, по мнению Anomali, учитывая всплеск злонамеренной активности, связанной с COVID-19, в сочетании с усилиями правительств и организаций по обеспечению социального дистанцирования и удаленной работы, угроза фишинговых кампаний, связанных с COVID-19 будет продолжать расти.

Как можно применить набор данных Anomali в практической работе?

Собранный комплект данных был проверен и нормализован аналитиками Anomali, что позволяет организациям получить высококачественные индикаторы компрометации (IOC), немедленно пригодные для использованы в стеках безопасности для быстрой упреждающей блокировки и оповещения об угрозах.

Средства защиты информации, которые могут быть усилены этими данными, включают системы SIEM, EDR, межсетевые экраны, DNS-серверы, платформы SOAR и многие другие СЗИ.

Модель угроз  Anomali по кампании COVID-19 и сводный отчет по COVID-19 предназначены для использования совместно с Anomali ThreatStream, платформой анализа угроз, которая позволяет организациям собирать, курировать, анализировать и распространять многочисленные фиды киберразведки в рамках повседневной деятельности департаментов безопасности и SOC. В отчете по угрозам все IOC, связанные с COVID-19, были помечены тэгами «COVID-19» и «Coronavirus». Это позволяет пользователям ThreatStream создавать простое правило для автоматической отправки этих IOC на СЗИ, обеспечивая защиту от атак в режиме реального времени. Например, когда конечный пользователь щелкает ссылку в фишинговом письме на тему COVID-19, клиенты Anomali, которые активировали этот набор данных, автоматически блокируют фишинговый URL-адрес, избегая риска компрометации.

«Anomali признает эту пандемию как особенно напряженное время для специалистов по кибербезопасности, и так загруженных рисками, с которыми мы сталкиваемся постоянно. Учитывая это, мы хотим обеспечить самое широкое распространение этого набора киберразведки независимо от того, являются ли организации нашими нынешними клиентами или нет», — сказал Хью Нджеманзе, генеральный директор Anomali.

43% использующих ИИ компаний ищут с его помощью уязвимости

Автоматизация рутины по-прежнему остаётся самым популярным сценарием использования ИИ в информационной безопасности. Но рынок постепенно идёт дальше. Как показал опрос «АМ Медиа», проведённый среди зрителей и участников эфира «Практика применения машинного обучения и ИИ в ИБ», почти половина компаний, уже использующих ИИ, применяют его для поиска уязвимостей и анализа защищённости.

Эфир стал продолжением предыдущей дискуссии о роли ИИ в кибербезопасности.

Если раньше речь шла в основном о теории и ожиданиях, то теперь эксперты обсуждали реальные кейсы: как выстроить пайплайн ИИ в ИБ, какие задачи он уже закрывает и какие решения действительно работают у заказчиков.

Судя по результатам опроса, 64% компаний используют ИИ для автоматизации повседневных задач. Но на этом применение не ограничивается. 43% респондентов задействуют его для поиска уязвимостей и усиления защиты. 32% — для классификации и описания инцидентов, что особенно актуально при текущем объёме событий.

Около четверти применяют ИИ для первичного триажа в SOC и автоматизированного реагирования по сценариям. А 14% доверяют ему даже поведенческий анализ в антифроде.

CEO SolidSoft Денис Гамаюнов считает такие цифры закономерными: по его словам, поиск уязвимостей — «вполне нативная задача» для больших языковых моделей. Однако он напомнил о рисках: компании должны чётко понимать, где проходит граница между использованием инструмента и возможной утечкой конфиденциальных данных внешнему провайдеру.

Заместитель генерального директора по инновациям «СёрчИнформ» Алексей Парфентьев также отметил, что результаты выглядят реалистично. По его мнению, к вероятностным алгоритмам в блокирующих средствах защиты пока относятся с осторожностью, а большинство кейсов использования ИИ в ИБ всё же связано с управленческими и вспомогательными задачами.

Более оптимистичную позицию озвучил руководитель группы развития платформы SOC Yandex Cloud Дмитрий Руссак. По его словам, команда с самого начала активно тестировала LLM, а отдельные идеи удалось масштабировать на всю инфраструктуру. В итоге ИИ используется не только для автоматизации, но и для разбора алертов, управления доступами и поиска уязвимостей.

В целом эксперты сошлись во мнении: современные модели всё ещё страдают от нехватки контекста и специализированных знаний. Поэтому внедрять ИИ нужно аккуратно — с пониманием, какие данные он получает, какие доступы имеет и где требуется обязательный человеческий контроль.

Тем не менее тренд очевиден: ИИ в ИБ перестаёт быть экспериментом и всё чаще становится рабочим инструментом — не только для автоматизации, но и для реального усиления защиты.

RSS: Новости на портале Anti-Malware.ru