Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Портал BI.ZONE Threat Intelligence пополнился новым аналитическим инструментом на базе матрицы MITRE ATT&CK

22/07/24

Бай Зона-Jul-22-2024-12-05-42-6311-PM

В обновленной версии портала появилась единая информационная панель. В формате матрицы MITRE ATT&CK на ней представлены все методы (до уровня
процедур включительно) кибергруппировок, описанных специалистами BI.ZONE Threat Intelligence. Пользователь может самостоятельно формировать нужные ему срезы данных и экспортировать их в различных ракурсах.


Единая информационная панель основывается на данных о более чем 70 кластерах активности, которые отслеживают и описывают аналитики BI.ZONE Threat Intelligence.


Выбрав на матрице MITRE ATT&CK любую интересующую технику, пользователь увидит детализированный список подтехник. Для каждой будет приведен:


  • перечень кибергруппировок, которые ее использовали;
  • подробное описание примененных процедур;
  • информация о командных строках, вредоносных программах и других инструментах, связанных с каждой из процедур.


Данные о техниках, подтехниках и процедурах можно отфильтровать по странам и атакуемым отраслям. Также доступны срезы по кластерам активности, вредоносному ПО и инструментам. Например, выбрав фильтр Malware, пользователь увидит, как та или иная техника использовалась вредоносными программами, а информация о кибергруппировках и инструментах будет исключена из выборки.


Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Матрица MITRE ATT&CK — обязательная часть любой платформы или портала threat intelligence, но мы решили пойти еще дальше и сделали на ее основе аналитический инструмент с высокой детализацией данных, вплоть до описания процедур и командных строк. Благодаря этому компании смогут в любой момент получить наиболее полные и актуальные киберразведданные на всех четырех уровнях: техническом, тактическом, операционном и стратегическом.

 

Предоставляемые в новом формате данные будут полезны многим: от сотрудников SOC и других специалистов по кибербезопасности до CISO и топ-менеджеров компании, занимающихся стратегическим планированием и оценкой рисков.


По оценкам BI.ZONE, 76% атак на компании России и других стран СНГ обусловлены финансовой мотивацией, 15% связаны со шпионажем, а 9% приходятся на долю хактивистов. Этот и другие ключевые тренды были представлены в комплексном исследовании киберландшафта Threat Zone 2024. Данные для материала предоставили специалисты BI.ZONE Threat Intelligence, BI.ZONE TDR и команды реагирования на инциденты.

Темы:КиберзащитаПресс-релизОтрасльBI.Zone
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...