Kaspersky выпустила платформу для работы с потоками данных об угрозах

Kaspersky выпустила платформу для работы с потоками данных об угрозах

Kaspersky выпустила платформу для работы с потоками данных об угрозах

«Лаборатория Касперского» представила комплексную платформу Kaspersky CyberTrace, которая позволяет поддерживать полный цикл работ со сведениями об угрозах (Threat Intelligence). Решение даёт возможность выявлять индикаторы компрометации в инфраструктуре организации, проводить всесторонний анализ и приоритизировать обнаруженные киберинциденты, определять наиболее эффективную стратегию реагирования на них, а также обмениваться сведениями о выявленных угрозах с доверенными организациями (например CERT или партнёрами).

Число оповещений от различных систем информационной безопасности (ИБ), которые ежедневно обрабатывают аналитики в центрах мониторинга и реагирования на киберинциденты, растёт в геометрической прогрессии. Интеграция машиночитаемых аналитических данных об угрозах в существующие средства управления кибербезопасностью, такие как SIEM-системы, позволяет классифицировать и приоритизировать события для дальнейшего анализа и реагирования. Однако постоянный рост этих потоков информации мешает определять источники, актуальные для конкретной организации. Данные предоставляются в различных форматах и включают большое количество индикаторов компрометации, что существенно усложняет их дальнейшую обработку SIEM-системами и другими средствами управления сетевой безопасностью.

Комплексная Threat Intelligence платформа, созданная «Лабораторией Касперского», позволяет работать с любым потоком аналитических данных в разных форматах (JSON, STIX, XML, MISP и CSV) и интегрировать информацию об угрозах с различными системами безопасности для их использования в дальнейшем. Kaspersky CyberTrace поддерживает интеграцию «из коробки» с большим числом SIEM-систем и источников логов.

Продукт осуществляет внутренний процесс анализа и сопоставления поступающих данных, что значительно снижает рабочую нагрузку на SIEM-систему. Он генерирует собственные оповещения при обнаружении угроз и через программный интерфейс приложения (API) интегрируется с уже существующими процессами мониторинга и реагирования. Кроме того, платформа поддерживает мультитенантную архитектуру, тем самым позволяет реализовать сценарии использования поставщиков сервисов безопасности (MSSP) или крупных компаний. Второе уместно, когда есть необходимость анализировать события различных организаций или дочерних отделений.

«ИБ-специалистам важно оперативно обнаруживать критичные оповещения систем безопасности, чтобы принимать взвешенные решения об их передаче группам реагирования. Платформа Kaspersky CyberTrace даёт такую возможность за счёт её совместного использования с потоками данных “Лаборатории Касперского”. Кроме того, подобный симбиоз помогает снизить нагрузку на аналитиков безопасности и предотвратить их выгорание, более эффективно использовать имеющиеся ресурсы и сосредоточить усилия на работе с серьёзными инцидентами», – комментирует Артём Карасёв, старший менеджер по продуктовому маркетингу «Лаборатории Касперского».

Решение Kaspersky CyberTrace помогает получить наглядное представление об используемых источниках данных для выбора поставщиков, которые наиболее ценны с точки зрения скорости обнаружения инцидентов. Комплексная платформа также поддерживает интеграцию с SIEM-решением Kaspersky Unified Monitoring and Analysis Platform (KUMA), включая единый веб-интерфейс.

Более подробная информация о продукте Kaspersky CyberTrace и его новых функциях доступна по ссылке.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru