Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

На портале BI.ZONE Threat Intelligence появились раздел «Аналитика» и AI-ассистент

13/10/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Аналитический дашборд позволит визуализировать данные об актуальном ландшафте киберугроз, а AI-ассистент представит детализированную информацию о методах и инструментах атакующих.

В новом разделе портала киберразведки BI.ZONE Threat Intelligence пользователи смогут работать с интерактивной аналитикой. На дашборде будет представлена информация о наиболее атакуемых странах, распространенных вредоносных программах, популярных методах и инструментах, которые используют злоумышленники. Также можно выбрать интересующие отрасли и увидеть, какие кластеры атакуют их наиболее интенсивно.

Кроме того, все представленные на портале кибергруппировки можно отфильтровать в зависимости от цели, с которой они совершают атаки: финансовая мотивация, шпионаж или хактивизм. Пользователь также может получит информацию о самых активных атакующих в каждой из этих категорий.

Вывести на дашборд интересующие срезы данных можно за несколько секунд с помощью доступных фильтров. Дополнительно в интерфейс была добавлена кнопка «Персонализировать»: с ее помощью пользователь может одним нажатием получить данные, актуальные именно для отрасли, в которой специализируется его организация.

Помимо новых аналитических инструментов, на портал BI.ZONE Threat Intelligence интегрирован AI-ассистент BI.ZONE Cubi. С его помощью пользователи смогут получать объяснения тактик, техник и конкретных процедур, используемых злоумышленниками. Также BI.ZONE Cubi поможет сформировать детальное описание инструментов, которые киберпреступники применяют в реальных атаках. Использование AI-ассистента поможет автоматизировать рутинные процессы и высвободить ресурсы специалистов для более приоритетных задач.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

«Искусственный интеллект помогает обрабатывать постоянно растущие объемы данных, ускоряет анализ информации и автоматизирует рутинные действия. С помощью BI.ZONE Cubi мы надеемся сделать работу с киберразведданными проще и эффективнее для всех пользователей портала — от аналитиков киберразведки до CISO и лиц, принимающих ключевые для компаний решения».

BI.ZONE Cubi также использует уникальные данные с портала BI.ZONE Threat Intelligence в рамках других сервисов и продуктов BI.ZONE. Так, с помощью этих данных AI‑ассистент помогает сформировать саммари с рекомендациями по алерту, проанализировать и объяснить командные строки для пользователей BI.ZONE SOAR.

Ранее специалисты BI.ZONE Threat Intelligence и BI.ZONE Brand Protection представили исследование «Threat Zone 2025: обратная сторона». В его основу легли результаты анализа более 5000 сообщений на теневых ресурсах, связанных с киберпреступниками. Согласно выводам экспертов, функциональность коммерческого ВПО будет расширяться одновременно с ростом теневого рынка EDR-киллеров, продажи эксплоитов к уязвимостям останутся на высоком уровне, а злоумышленники продолжат искать каналы коммуникации, альтернативные Telegram. Эти и другие прогнозы были представлены на конференции OFFZONE 2025.

Темы:Пресс-релизОтрасльBI.Zoneкибербезопасностьискусственный интеллект
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Автоматизация информационной безопасности: ИИ и МО
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    рассмотримВ этой статье рассмотрим, почему автоматизация – не просто модный тренд, а жизненная необходимость. Как искусственный интеллект и машинное обучение помогают ИБ-специалистам делать больше с меньшими затратами ресурсов. Какие новые возможности открывают большие языковые модели и как их применить для решения задач.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...