Поиск и обнаружение атак (Threat Intelligence) - Все публикации

Поиск и обнаружение атак

Вопрос
Задать вопрос

Сетевой мониторинг — не мода, а необходимость

...
Сетевой мониторинг — не мода, а необходимость

Анализ сетевого трафика — актуальная на сегодня проблема, особенно учитывая условия удалённой работы, навязанные пандемией. Современные вредоносные программы успешно используют техники обхода белых списков и качественно скрывают свои действия в системе. Как подойти к этой непростой задаче — сетевому мониторингу? Попробуем разобраться.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

...
Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Обзор сервисов «Лаборатории Касперского» для создания корпоративного SOC

...
Обзор сервисов «Лаборатории Касперского» для создания корпоративного SOC

Для того чтобы обеспечить надлежащий уровень защиты информационной инфраструктуры от угроз, организации создают центры мониторинга и оперативного реагирования на инциденты информационной безопасности (Security Operations Center, далее — «SOC»), целью которых является быстрое реагирование на ИБ-инциденты с их последующим устранением. Но для эффективной борьбы с современными угрозами уже недостаточно просто создать SOC: необходимо оснастить его технологиями, актуальной информацией и знаниями. В этом могут помочь профильные сервисы «Лаборатории Касперского».

Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире

...
Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире

Мы проанализировали мировой и российский рынок сервисов и платформ Threat Intelligence, приведя краткую характеристику коммерческих продуктов от ведущих вендоров, а также популярных решений с открытым исходным кодом.

Техники использования DNS в атаках вредоносных программ

...
Техники использования DNS в атаках вредоносных программ

Во многих случаях вредоносным программам для выполнения своих функций нужно сетевое взаимодействие с командными центрами управления (С&C). Но на их пути могут встать продукты сетевой безопасности, которые применяются в компании — например, брандмауэры, защищённые веб-шлюзы и антивирусы. Тогда, пытаясь продлить работу, нежелательный объект связывается со своим сервером C&C по скрытому каналу. В качестве такового злоумышленники нередко используют протокол системы доменных имён DNS; это позволяет им не только обеспечить соединение, но и управлять кражей данных и перенаправлением трафика.

Обзор инструментов Threat Hunting для проактивного поиска и обнаружения угроз

...
Обзор инструментов Threat Hunting для проактивного поиска и обнаружения угроз

Метод Threat Hunting заключается в эвристическом поиске признаков вредоносной активности; его цель — выявить и пресечь те угрозы, которые уже проникли внутрь периметра организации. В обзоре рассматриваются принципы такого подхода, коммерческие решения Cisco, Infocyte, Mantix4, Alert Logic, Nuix, а также продукты с открытым исходным кодом (open source).

Cymulate расширяет платформу BAS новой симуляцией APT-атак

...
Cymulate расширяет платформу BAS новой симуляцией APT-атак

Компания Cymulate, разработчик платформы комплексной симуляции атак и взломов (BAS), объявила о запуске нового модуля симуляции Advanced Persistent Threat (APT), который будет впервые демонстрироваться на выставке Infosecurity Europe в Лондоне 4-6 июня 2019 года.



Обзор Positive Technologies Industrial Security Incident Manager (PT ISIM)

Обзор Positive Technologies Industrial Security Incident Manager (PT ISIM)

Positive Technologies Industrial Security Incident Manager (PT ISIM) — программно-аппаратный комплекс от компании Positive Technologies, предназначенный для непрерывного мониторинга защищенности, управления инцидентами информационной безопасности и выявления кибератак на промышленные системы в ранней стадии. PT ISIM имеет различные варианты исполнения, прост во внедрении, никак не влияет на работу сети передачи данных, соответствует требованиям по защите объектов КИИ ФЗ-187, Приказов ФСТЭК № 31 и 239 и ГосСОПКА, а также имеет бесплатную версию.

Сертификат AM Test Lab №236 от 26.11.2018

Генерация гипотез для Threat Hunting

...
Генерация гипотез для Threat Hunting

С чего начинается Threat Hunting, откуда черпать гипотезы, как использовать данные разведки киберугроз различных видов, почему поиск может выйти за пределы вашей инфраструктуры, почему анализ видов поведений является высшим пилотажем в Threat Hunting? Ответы на эти и другие вопросы найдутся в этой статье.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.