Kaspersky усовершенствовала потоки данных об угрозах в Threat Intelligence

Kaspersky усовершенствовала потоки данных об угрозах в Threat Intelligence

Kaspersky усовершенствовала потоки данных об угрозах в Threat Intelligence

В обновлённых сервисах Kaspersky Threat Intelligence усовершенствованы потоки данных об угрозах. Благодаря этому специалисты по информационной безопасности смогут эффективнее выявлять и анализировать поведение злоумышленников, их тактики, методы и характер кибератак независимо от их региона, языка или целей.

По статистике Kaspersky Global Emergency Response Team, в среднем злоумышленники способны незаметно оставаться в IT-инфраструктуре компании 94,5 дня, прежде чем их обнаружат. Чтобы организации всегда могли быть на шаг впереди атакующих и принимать превентивные меры, не дожидаясь нанесения ущерба, в сервисах Kaspersky Threat Intelligence улучшены (PDF) возможности для поиска угроз (Threat Hunting) и расследования инцидентов.

ИБ-команды получают актуальный контекст на протяжении всего процесса расследования, что позволяет его ускорить и помочь принять тактически верные решения. При этом информация предоставляется и в виде, удобочитаемом для человека, и в формате, считываемом машиной.

Новые фиды. В Kaspersky Threat Intelligence появились новые фиды по Crimeware, облачным сервисам и угрозам для ПО с открытым исходным кодом. Они помогут компаниям детектировать или предотвращать утечки данных, а также снижать риски атак на цепочки поставок и вероятность использования уязвимых, скомпрометированных и опасных компонентов ПО. Также доступен поток данных Kaspersky Industrial OVAL Data Feed for Windows: он предоставляет комплексные сведения об уязвимостях в популярных системах SCADA и распределённых системах управления (РСУ).

Новые возможности в существующих фидах. Существующие фиды обогащены дополнительной ценной информацией о новых категориях угроз, тактиках и техниках атак в классификации MITRE ATT&CK, что позволит командам ИБ обнаруживать атакующих, расследовать инциденты и реагировать на угрозы более быстро и эффективно.

Улучшена интеграция с SIEM-решениями через Kaspersky CyberTrace: добавлен автоматизированный парсинг индикаторов компрометации напрямую из электронной почты и PDF. При этом KasperskyCyberTraceподдерживает распространённые форматы для экспорта индикаторов компрометации. Это позволяет бесшовно интегрировать отфильтрованные фиды в сторонние инструменты контроля безопасности.

Расширена категоризация по угрозам. В Kaspersky Threat Intelligence расширено покрытие IP-адресов и добавлены новые категории, такие как DDoS, Вторжение (Intrusion), Брутфорс и сетевые сканеры. Обновленный сервис поиска угроз поддерживает фильтры, которые помогают задать определённые критерии источников данных, секции и периоды для автоматизированного поиска по расписанию.

Обновлён инструмент визуализации Research Graph. Теперь на нём также отображены информация о кибергруппах и отчёты, что позволяет находить дополнительные связи с индикаторами компрометации. Это помогает ускорить процессы поиска угроз и реагирования на них, поскольку подсвечиваются индикаторы компрометации, относящиеся к атакам, которые описаны в отчётах и профилях кибергрупп.

Защита репутации бренда. Расширен список уведомлений от сервиса Digital Footprint. В режиме реального времени ИБ-специалисты могут получать уведомления о целевом фишинге, появлении поддельных аккаунтов в социальных сетях или вредоносных приложениях, которые эксплуатируют название компании. Эта функция поможет не только отследить появление подобной активности злоумышленников, но и получить о ней релевантную, точную и детальную информацию.

Обновлённая песочница Kaspersky Cloud Research Sandbox теперь поддерживает Android OS и MITRE ATT@CK. Research Sandbox также обеспечивает анализ сетевой активности по всем протоколам, включая IP, UDP, TCP, DNS, HTTP (S), SSL, FTP, POP3, IRC. При этом теперь пользователь может указать любые значения командной строки для запуска файла с требуемыми параметрами.

«Мы более 25 лет исследуем киберугрозы и боремся с ними. Благодаря накопленным петабайтам данных, продвинутым технологиям машинного обучения и уникальной команде экспертов мы предоставляем клиентам самую свежую аналитику угроз, опираясь на данные со всего мира, и помогаем противостоять в том числе ранее неизвестным видам атак», — комментирует Анатолий Симоненко, руководитель направления развития технологических решений в «Лаборатории Касперского».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Среднестатистический хакер — не юнец, а его дядюшка

В Orange Cyberdefense обработали данные о 418 инцидентах, попавших в поле зрения правоохранительных органов в период с 2021 года по середину 2025-го, и обнаружили, что 37% идентифицированных авторов атак — мужчины 35-44 лет.

Еще 30% выявленных преступников — представители возрастной группы от 25 до 34 лет. Доля тинейджеров и 45+ в этой выборке оказалась одинаковой — по 5%.

Первая в своем роде статистика приведена в особом разделе отчета о киберугрозах Security Navigator 2026 французской ИБ-компании. Полученные результаты опровергают бытующее представление о том, что хакерство в основном прерогатива юнцов вроде Scattered Lapsus$ Hunters, часто попадающих в заголовки профильных СМИ.

Поведение возрастных групп киберкриминала тоже разнится. Молодежь (от 18 до 24 лет), движимая любопытством и жаждой славы, действует импульсивно и по ситуации, стремясь заявить о себе громкими взломами, DDoS-атаками и мелкими кражами. Осознание, что из таких «подвигов» можно извлечь материальную выгоду, приходит к ним позднее.

Гораздо больший урон обитателям всемирной паутины наносят преступники, достигшие зрелого возраста (35-44). Они действуют прицельно, обстоятельно и воспринимают свою противозаконную деятельность как способ заработка, занимаясь в основном вымогательством, разработкой зловредов, кибершпионажем и отмыванием денег.

Примечательно, что 90% выявленных авторов атак — мужчины. Национальный состав киберпреступников по выборке оказался следующим:

  • россияне — 23%;
  • американцы — 11%;
  • китайцы — 11%;
  • украинцы — 9%;
  • граждане КНДР — 5%.

Стоит отметить, что почти половина набора данных, по которому работали эксперты, — это публикации о разгромных акциях с участием США. Имя американского Минюста было упомянуто в 16% обнародованных инцидентов, ФБР — в 12%.

Правоохрана Германии засветилась в 7% зафиксированных кейсов, Европол — в 5%, британские спецслужбы — в 3%.

Новый отчет французских экспертов о ландшафте киберугроз составлен (PDF) по результатам анализа 139 тыс. ИБ-инцидентов, внесенных в банк данных Orange Threat Intelligence и базы сторонних OSINT в период с октября 2024 года по сентябрь 2025-го.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru