Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

Портал BI.ZONE Threat Intelligence пополнился новым аналитическим инструментом на базе матрицы MITRE ATT&CK

22/07/24

Бай Зона-Jul-22-2024-12-05-42-6311-PM

В обновленной версии портала появилась единая информационная панель. В формате матрицы MITRE ATT&CK на ней представлены все методы (до уровня
процедур включительно) кибергруппировок, описанных специалистами BI.ZONE Threat Intelligence. Пользователь может самостоятельно формировать нужные ему срезы данных и экспортировать их в различных ракурсах.


Единая информационная панель основывается на данных о более чем 70 кластерах активности, которые отслеживают и описывают аналитики BI.ZONE Threat Intelligence.


Выбрав на матрице MITRE ATT&CK любую интересующую технику, пользователь увидит детализированный список подтехник. Для каждой будет приведен:


  • перечень кибергруппировок, которые ее использовали;
  • подробное описание примененных процедур;
  • информация о командных строках, вредоносных программах и других инструментах, связанных с каждой из процедур.


Данные о техниках, подтехниках и процедурах можно отфильтровать по странам и атакуемым отраслям. Также доступны срезы по кластерам активности, вредоносному ПО и инструментам. Например, выбрав фильтр Malware, пользователь увидит, как та или иная техника использовалась вредоносными программами, а информация о кибергруппировках и инструментах будет исключена из выборки.


Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Матрица MITRE ATT&CK — обязательная часть любой платформы или портала threat intelligence, но мы решили пойти еще дальше и сделали на ее основе аналитический инструмент с высокой детализацией данных, вплоть до описания процедур и командных строк. Благодаря этому компании смогут в любой момент получить наиболее полные и актуальные киберразведданные на всех четырех уровнях: техническом, тактическом, операционном и стратегическом.

 

Предоставляемые в новом формате данные будут полезны многим: от сотрудников SOC и других специалистов по кибербезопасности до CISO и топ-менеджеров компании, занимающихся стратегическим планированием и оценкой рисков.


По оценкам BI.ZONE, 76% атак на компании России и других стран СНГ обусловлены финансовой мотивацией, 15% связаны со шпионажем, а 9% приходятся на долю хактивистов. Этот и другие ключевые тренды были представлены в комплексном исследовании киберландшафта Threat Zone 2024. Данные для материала предоставили специалисты BI.ZONE Threat Intelligence, BI.ZONE TDR и команды реагирования на инциденты.

Темы:КиберзащитаПресс-релизОтрасльBI.Zone
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →
Статьи по темеСтатьи по теме

  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.
  • О роли SOC, EDR и XDR на пути к оптимальной безопасности
    Артем Кириллин, Заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE
    Артем Кириллин, заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, рассказал о том, какие технологии обеспечивают высокую эффективность SOC, как выбрать провайдера (MSSP) и правда ли, что будущее за XDR.
  • Главное, чтобы исследователь не ушел от нас с негативной реакцией
    Ольга Гурулева, директор департамента информационной безопасности “Группы Астра”
    В 2023 г. в “Группе Астра" была запущена корпоративная программа BugBounty. Это первый опыт среди российских разработчиков операционных систем. Ольга Гурулева, директор департамента информационной безопасности “Группы Астра”, ответила на вопросы о ходе программы и ее результатах.
  • Российское решение MULTIFACTOR: повышаем иммунитет среды идентификации и доступа
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Система мультифакторной аутентификации (MFA) является одним из ключевых элементов реализации концепции иммунитета среды идентификации и доступа (IAC).

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...