Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

ETHIC: External Threats & Human Intelligence Center

01.07.2019

Автор: Игорь Сергиенко, заместитель генерального директора компании «Инфосекьюрити»

За последнее десятилетие количество преступлений, совершаемых с использованием информационных и телекоммуникационных технологий, растет по экспоненте. Причем следует понимать, что в современном мире кибератака – это необязательно взлом компьютерной системы, это сочетание технических методов, социальной инженерии и многого другого. По мере перемещения общественных отношений и бизнес-процессов в сеть растет и количество векторов атак на организацию или ее клиентов.

И тут становится очевидно, что традиционная модель обеспечения безопасности, на которую все полагались в последние десятилетия, уже не так эффективна, как хотелось бы.

На чем базируется традиционная модель? На выстраивании защищенного периметра, сегментирования внутренней сети, применения политик безопасности, на мониторинге происходящего внутри периметра и попыток проникновения извне. Все эти методы актуальны и сейчас, но их уже недостаточно. Дело в том, что ни одна организация не находится в вакууме. Она осуществляет внешние контакты с клиентами, партнерами или поставщиками, использует системы дистанционного банковского обслуживания, продвигает бренд в Интернете, ее сотрудники общаются в соцсетях, размещают объявления о поиске работы и т.д. Это означает, что внутренние процессы, протекающие в компании, так или иначе проявляются за ее пределами – в глобальном информационном пространстве. Так что, если вы хотите выстроить комплексную систему безопасности, вы должны отслеживать все, что происходит не только внутри организации, но и снаружи.

Это можно сравнить с обороной средневекового замка. У него могут быть высокие и прочные стены, но если вы будете прятаться за ними, не высылая дозоры разведчиков, то обнаружите армию со стенобитными орудиями лишь тогда, когда она перейдет к осаде вашего замка. Если же вы будете мыслить масштабнее, то сможете предотвратить значительное количество угроз еще на этапе их подготовки или, по крайней мере, как следует подготовитесь к осаде.

Именно поэтому наша компания решила предложить своим клиентам новую концепцию обеспечения безопасности, основанную на выявлении потенциально опасных действий и событий за пределами «защищенного периметра», в глобальных информационных и телекоммуникационных сетях, что позволяет своевременно реагировать на них, не допуская наступления негативных последствий или минимизируя их. Причем речь идет не только об угрозах информационной безопасности. Выявляемые действия могут затрагивать экономическую или собственную безопасность, тем более что сейчас эти направления достаточно тесно переплетены.

С этой целью мы запустили облачный сервис ETHIC: External Threats & Human Intelligence Center – комплексный контроль и выявление цифровых угроз бизнесу.

Главное преимущество сервиса заключается в том, что мы берем на себя всю трудоемкую работу по поиску, классификации, анализу угроз, а в ряде случаев и по немедленному реагированию на них. Это значительно экономит время и ресурсы заказчика, а все выявляемые сведения верифицируются командой опытных аналитиков. Мы максимально автоматизировали данный процесс, разработав для этого собственное программное решение.

Если вы хотите выстроить комплексную систему безопасности, вы должны отслеживать все, что происходит не только внутри организации, но и снаружи

Все события и угрозы отражаются в личном кабинете заказчика в простой и понятной форме. Имеется возможность ранжировать их по уровню опасности, помечать события как отработанные и пр.

Вторым преимуществом является модульность сервиса, обеспечивающая его гибкость, ведь перечень угроз может значительно варьироваться в зависимости от направления деятельности компании. Поэтому мы разделили сервис на десять независимых модулей – заказчик сам выбирает объем услуг, который ему нужен. Например, модули «Услуги» и «Утечки» предназначены для выявления объявлений о нелегальных услугах, имеющих непосредственное отношение к заказчику, а также его информационных активов, намеренно или случайно опубликованных в Интернете. С этой целью мы анализируем контент, размещенный в социальных сетях, мессенджерах, на хакерских площадках, в даркнете и в других источниках.

Информация, которую мы выявляем, крайне разнообразна. Это могут быть, например, объявления о вербовке сотрудников компании для их вовлечения в криминальные схемы, предложения «пробить» какие-либо данные с использованием корпоративных ресурсов, объявления о продаже банковских карт или дампов, скомпрометированные учетные записи и многое другое. Причем мы не ограничиваемся выявлением информации, мы проводим комплекс мероприятий, направленных на установление лиц, причастных к противоправной активности, что значительно упрощает для заказчика как проведение внутренних расследований, так и подготовку материалов для обращения в правоохранительные органы.

Примерно так же дело обстоит с фишингом. Ежечасно мы сканируем более 3 тыс. доменных зон на предмет регистрации новых доменных имен, имеющих сходство с охраняемым брендом заказчика. И, если обычно реагирование на фишинг осуществляется по факту возникновения инцидента (обнаружение работающего фишингового ресурса), то использование ETHIC позволяет выявлять потенциально фишинговые доменные имена до наступления негативных последствий и отслеживать все происходящие с ними метаморфозы – от изменения DNS-записей до появления ассоциированного с ними веб-ресурса. Как только такой домен начинает представлять реальную угрозу, мы немедленно принимаем необходимые меры.

Функционирование на базе нашей компании центра мониторинга и реагирования на инциденты информационной безопасности (Infosecurity CERT) позволяет обмениваться информацией о выявленных фишинговых доменах как с регистраторами, так и с международным сообществом центров реагирования на инциденты ИБ, в кратчайшие сроки добиваться блокировки подобных доменных имен в российских и зарубежных доменных зонах. По нашему опыту, среднее время, требуемое для блокировки веб-ресурса, составляет около трех рабочих дней.

Модули «Негатив» и «Бренд» позволяют выявлять негативные и компрометирующие публикации, касающиеся деятельности заказчика, а также обнаруживать и пресекать случаи неправомерного использования бренда в социальных сетях и мессенджерах. Причем сценарии использования этих модулей могут быть весьма разнообразными – от мониторинга PR-атак на компанию до выявления коррупционных схем или случаев злоупотреблений со стороны сотрудников.

Важным элементом сервиса является и модуль «Юридические лица». Мы отслеживаем тысячи объявлений о продаже как фирм однодневок, так и компаний, имеющих долгую и хорошую репутацию, необходимые лицензии и коды ОКВЭД, не замеченные ранее в участии в сомнительных схемах (то есть успешно проходящих традиционную комплаенс-проверку).

Нередко о какой-нибудь инструменте говорят: «В умелых руках он способен творить чудеса». Сервис ETHIC отличается тем, что способен творить их не только в умелых руках – обо всем уже позаботились наши сотрудники. Работа с ним предельно проста, при этом он обеспечивает вас всей необходимой информацией о том, что творится за стенами вашей компании, но имеет к ней отношение. Поэтому его возможности смогут в полной мере оценить как специалисты по информационной безопасности, мыслящие в технической плоскости, так и сотрудники экономической или собственной безопасности, для которых важен глубокий анализ не только технических, но и социальных аспектов поведения злоумышленников. Кроме того, сервис ETHIC может быть задействован и для повышения эффективности работы на HR- и PR-направлениях.

Мир быстро меняется. Безопасность современной компании не может находиться в статике, она должна постоянно развиваться, отвечая веяниям времени. Немало организаций погорело на том, что, внедрив однажды хорошую и дорогую ИБ-систему, они понадеялись, что она будет защищать их вечно. Угрозы эволюционируют, и методы противодействия развиваются вместе с ними. Когда мы разрабатывали сервис ETHIC, нашей целью было создать решение, которое дополнит имеющиеся в компании защитные механизмы и значительно расширит возможности выявления и предупреждения угроз без дополнительной нагрузки на сотрудников и инфраструктуру. Я думаю, у нас это получилось.

Новости, истории и события
Смотреть все
Академия Softline запускает первую в России корпоративную программу по безопасности систем машинного обучения
Новости

Академия Softline запускает первую в России корпоративную программу по безопасности систем машинного обучения

14.03.2025

ГК Softline стала платиновым партнером UserGate
Новости

ГК Softline стала платиновым партнером UserGate

13.03.2025

SL Soft (ГК Softline) представила обновления платформы ROBIN и цифрового ассистента
Новости

SL Soft (ГК Softline) представила обновления платформы ROBIN и цифрового ассистента

12.03.2025

В «Цитрос ЮЗ ЭДО» от SL Soft (ГК Softline) поддержаны новые правила работы по упрощенной системе налогообложения
Новости

В «Цитрос ЮЗ ЭДО» от SL Soft (ГК Softline) поддержаны новые правила работы по упрощенной системе налогообложения

11.03.2025

Провайдер «Инферит Облако» (ГК Softline) защитит данные клиентов с помощью DRaaS
Новости

Провайдер «Инферит Облако» (ГК Softline) защитит данные клиентов с помощью DRaaS

11.03.2025

Провайдер «Инферит Облако» (ГК Softline) представил новый интерфейс для управления облачными ресурсами
Новости

Провайдер «Инферит Облако» (ГК Softline) представил новый интерфейс для управления облачными ресурсами

10.03.2025

Провайдер «Инферит Облако» (ГК Softline) заключил технологическое партнерство с MIND Software
Новости

Провайдер «Инферит Облако» (ГК Softline) заключил технологическое партнерство с MIND Software

07.03.2025

ГК Softline объявляет о смене названия компании НТО «ИРЭ-Полюс» на VPG Laserone с 7 марта 2025 года
Новости

ГК Softline объявляет о смене названия компании НТО «ИРЭ-Полюс» на VPG Laserone с 7 марта 2025 года

07.03.2025

ГК Softline оснастила новый корпус центра детского (юношеского) технического творчества «Охта» в Санкт-Петербурге
Новости

ГК Softline оснастила новый корпус центра детского (юношеского) технического творчества «Охта» в Санкт-Петербурге

06.03.2025

Bell Integrator (ГК Softline) провела конференцию «Автоматизация тестирования в ИТ»
Новости

Bell Integrator (ГК Softline) провела конференцию «Автоматизация тестирования в ИТ»

05.03.2025

Подтверждена совместимость UDV ITM и UDV DATAPK Industrial Kit с ОС семейства «МСВСфера» (ГК Softline)
Новости

Подтверждена совместимость UDV ITM и UDV DATAPK Industrial Kit с ОС семейства «МСВСфера» (ГК Softline)

04.03.2025

Ирина Назаренко возглавит направление «Инферит ОС» (ГК Softline)
Новости

Ирина Назаренко возглавит направление «Инферит ОС» (ГК Softline)

04.03.2025

FastFox перешел на отечественную ОС «МСВСфера Сервер» 9 от «Инферит» (ГК Softline)
Новости

FastFox перешел на отечественную ОС «МСВСфера Сервер» 9 от «Инферит» (ГК Softline)

03.03.2025

Российский ИТ-вендор «Инферит» (ГК Softline) вошел в АРПЭ
Новости

Российский ИТ-вендор «Инферит» (ГК Softline) вошел в АРПЭ

03.03.2025

ГК Softline снова запускает программу обучения «ИТ — твоё место работы» для менеджеров по продажам
Новости

ГК Softline снова запускает программу обучения «ИТ — твоё место работы» для менеджеров по продажам

03.03.2025

Российский производитель лазеров НТО «ИРЭ-Полюс» (ГК Softline) принял участие в международном мероприятии SUAC-2025 – 36‑й конференции Саудовской урологической ассоциации
Новости

Российский производитель лазеров НТО «ИРЭ-Полюс» (ГК Softline) принял участие в международном мероприятии SUAC-2025 – 36‑й конференции Саудовской урологической ассоциации

28.02.2025

Академия Softline объявляет о стратегическом партнерстве с Arenadata и развитии направления Data Science
Новости

Академия Softline объявляет о стратегическом партнерстве с Arenadata и развитии направления Data Science

28.02.2025

ГК Softline реализовала комплексное оснащение школ-новостроек в Ставрополе
Новости

ГК Softline реализовала комплексное оснащение школ-новостроек в Ставрополе

28.02.2025

Инвестиции в цифровизацию ритейла: стратегии 2025 года
Блог

Инвестиции в цифровизацию ритейла: стратегии 2025 года

11.03.2025

Топ-редакторы для работы с PDF — сравниваем программы
Блог

Топ-редакторы для работы с PDF — сравниваем программы

04.03.2025

Российские офисные системы: выбор и преимущества
Блог

Российские офисные системы: выбор и преимущества

03.03.2025

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры
Блог

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры

26.02.2025

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна
Блог

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна

24.02.2025

ИИ-тренды в промышленности: от цифровых ассистентов до умных АСУ ТП
Блог

ИИ-тренды в промышленности: от цифровых ассистентов до умных АСУ ТП

20.02.2025

Как эффективно защитить инфраструктуру компании от DDoS-атак?
Блог

Как эффективно защитить инфраструктуру компании от DDoS-атак?

14.02.2025

ИТ-тренды в образовании: с чем идем в 2025 год
Блог

ИТ-тренды в образовании: с чем идем в 2025 год

11.02.2025

Программирование без кода: как с помощью No-Code и Low-Code адаптировать Service Desk под любые задачи
Блог

Программирование без кода: как с помощью No-Code и Low-Code адаптировать Service Desk под любые задачи

04.02.2025

Егор Кукушкин (Группа «Борлас»): «Отечественный рынок смог в существенной степени переориентироваться на импортозамещение»
Блог

Егор Кукушкин (Группа «Борлас»): «Отечественный рынок смог в существенной степени переориентироваться на импортозамещение»

04.02.2025

Юрий Латин, Bell Integrator: Будущее заказной разработки перспективное, и не только из-за импортозамещения
Блог

Юрий Латин, Bell Integrator: Будущее заказной разработки перспективное, и не только из-за импортозамещения

04.02.2025

Стек российских технологий из одного «окна»: как выгодно импортозаместить ПО с Softline Enterprise Agreement
Блог

Стек российских технологий из одного «окна»: как выгодно импортозаместить ПО с Softline Enterprise Agreement

04.02.2025

Как технологии no-code ускоряют внедрение цифровых двойников
Блог

Как технологии no-code ускоряют внедрение цифровых двойников

03.02.2025

Как оснастить школу в соответствии с приказом № 838: руководство для строительных компаний
Блог

Как оснастить школу в соответствии с приказом № 838: руководство для строительных компаний

29.01.2025

Рынок BPM-систем вчера, сегодня, завтра
Блог

Рынок BPM-систем вчера, сегодня, завтра

28.01.2025

Дата-центры в России: тенденции и перспективы
Блог

Дата-центры в России: тенденции и перспективы

13.01.2025

Как эффективно внедрить стандарты ГОСТ в организацию: этапы и советы
Блог

Как эффективно внедрить стандарты ГОСТ в организацию: этапы и советы

12.01.2025

Работник кода: как искусственный интеллект может помочь в смене профессии. Нейросети полезны кандидатам с нулевым опытом или возрастным соискателям
Блог

Работник кода: как искусственный интеллект может помочь в смене профессии. Нейросети полезны кандидатам с нулевым опытом или возрастным соискателям

10.01.2025