R-Vision расшарила модель для скоринга IoC в рамках Threat Intelligence

R-Vision расшарила модель для скоринга IoC в рамках Threat Intelligence

R-Vision расшарила модель для скоринга IoC в рамках Threat Intelligence

Компания R-Vision опубликовала на GitHub исходный код модели для ранжирования индикаторов компрометации (IoC), которую можно использовать в системах управления данными о киберугрозах. Проект, предлагаемый вниманию ИБ-сообщества, распространяется по лицензии Apache License v2.0.

Информация об актуальных угрозах (Threat Intelligence) помогает организациям выстроить эффективную стратегию защиты от кибератак. К таким данным относятся IoC, описания техник и тактик злоумышленников, степень риска, связанного с конкретными угрозами.

Созданный в R-Vision прототип системы расчета репутации IoC использует алгоритм, предложенный (PDF) исследователями из Амстердамского университета. Их методика позволяет сократить число ложноположительных результатов при выделении и оценке IoC.

Скоринговая модель R-Vision определяет рейтинг IoC по трем основным параметрам: 

  • количество взаимосвязей между индикаторами и контекстом;
  • сравнительная скорость предоставления данных источником;
  • полнота данных в источнике (в сравнении с совокупностью данных из всех источников).

В модели также имеются дополнительные коэффициенты. Один из них, к примеру, позволяет учитывать присутствие IoC в списках известных ресурсов с чистой репутацией. Другой коэффициент дает возможность регулировать скорость устаревания рейтинга. Модель легко расширяется за счет добавления других коэффициентов, и каждому можно задать нужный вес в зависимости от конкретной задачи.

«Для эффективного противостояния киберпреступности необходимо обмениваться информацией о киберугрозах, — комментирует Антон Соловей, менеджер продукта R-Vision Threat Intelligence Platform. — Обладая широкой экспертизой в обработке и анализе индикаторов компрометации, мы стремимся вносить вклад в развитие ИБ-сообщества и делиться полезными наработками. Представленную модель можно рассматривать как академический проект или встроить в собственную систему управления данными Threat Intelligence для расчета репутации индикаторов компрометации и принятия решений о дальнейших действиях с ними на основе полученных оценок».

База данных клиентов Tutu.ru 2022 года оказалась в открытом доступе

В открытом доступе обнаружена полная база данных сервиса бронирования Tutu.ru, украденная ещё в июле 2022 года. Появление новых данных не подтверждено. База насчитывает 26,5 млн строк, включая около 14 млн записей с контактной информацией. В массиве содержатся ФИО, номера телефонов, адреса электронной почты, почтовые адреса, дата и место рождения, паспортные данные, а также сведения о связанных лицах.

О публикации полной базы данных Tutu.ru образца 2022 года сообщил телеграм-канал True Osint.

Как отдельно отмечают авторы канала, с момента утечки в 2022 году эта база считалась «приватной» и распространялась ограниченным кругом посредников. Появление всего массива в открытом доступе, по их словам, вызвало заметное недовольство среди тех, кто ранее зарабатывал на перепродаже этих данных.

В пресс-службе Tutu.ru, комментируя ситуацию в ответ на запрос ТАСС, заявили, что в опубликованном массиве отсутствуют новые сведения. Вся информация относится исключительно к периоду до 2022 года.

Сам инцидент произошёл в начале июля 2022 года. Тогда злоумышленники заявили о компрометации трёх таблиц базы данных сервиса, одну из которых вскоре выложили в открытый доступ.

RSS: Новости на портале Anti-Malware.ru