Киберразведка

Какие задачи помогает решать платформа RiskIQ. Обзор

Более 75% атак совершаются за пределами межсетевого экрана. RiskIQ осуществляет защиту внешней поверхности атаки организации, позволяя специалистам по ИБ получать полноценное представление о внешних сетевых, социальных и мобильных активностях, связанных с защищаемой организацией, а также устанавливать контроль над ними.

Эта статья рассказывает о задачах, которые помогает решать платформа RiskIQ для снижения рисков и контроля внешней поверхности атаки.

Управление активами в SOC

Обогащение алертов и проведение расследований с помощью уникальных баз знаний о сети Интернет

В безопасности контекст является ключевым аспектом. Целью любого SOC является мониторинг средств защиты, а также быстрое реагирование на инциденты. Большинство SOC-ов используют десятки или даже сотни инструментов защиты от внешних угроз. Эти инструменты включают решения по управлению уязвимостями, отслеживанию сетевого трафика, защиту конечных точек, сканеры электронной почты, обнаружение вторжений и предотвращение утечки данных за пределы корпоративной сети. Все эти СЗИ опираются на точную, интеллектуальную и действенную информацию для обнаружения, обнаружения и реагирования на угрозы, которую предоставляет RiskIQ.

RiskIQ для реагирования на инциденты

Реагируйте так же быстро, как те, кто нацеливается на вас

Хорошая защита — это нападение. Сегодня фишинговый сайт работает в среднем всего 30 часов. Через 30 часов после появления блокировать его бессмысленно, поскольку он уже не активен. Киберпреступник получил свою прибыль и пошел дальше. Даже если интернет-провайдеры и регистраторы обнаруживают и сообщают о них сразу, они зачастую не могут достаточно быстро обработать запросы на блокировку, чтобы предоставить эффективную стратегию смягчения последствий.

В течение короткого периода времени аналитики, реагирующие на инциденты, должны иметь возможность обрабатывать большой объем входящих данных, просматривать, и быстро и эффективно применять их без потери времени на ложные срабатывания. Они также должны иметь возможность просматривать метрики высокого уровня о том, как обстоят дела с безопасностью в компании, где они наиболее сильно пострадали и как их работа оказывает влияние — и все это «в одном флаконе». 

RiskIQ для анализа угроз

Автоматизированный контекст означает более быстрое устранение последствий

Знание — сила. По мере усиления кибератак, направленных против бизнеса, как никогда важно выстроить процессы по ИБ, основанные на надежных и проверенных данных киберразведки, для обогащения аналитики и информирования подразделения ИБ с целью принятия качественных решений. И по мере того, как процессы ИБ становятся все более и более продвинутыми, им потребуется больше данных для обеспечения эффективности и мгновенного предоставления информации об инцидентах.

Отделы ИБ должны иметь доступ к качественным данным TI и обширным базам данных о сети Интернет, которые интегрируются непосредственно в уже используемые СЗИ, будь то коммерческие решения SIEM или системы, написанными под заказ.

RiskIQ для защиты бренда

Держите свой бренд в безопасности с RiskIQ

Ваш бренд — основной и самый ценный актив организации. И это также самый большой вектор атаки вашего противника. Инициаторы угроз используют доверие к бренду, чтобы обмануть существующих заказчиков, партнеров и потенциальных клиентов с помощью фишинга, вредоносных программ и поддельных продуктов. Защита бренда является обязательной защитой: когда субъекты угроз выдают себя за бренды в Интернете и экосистеме мобильных приложений, они наносят ущерб вашему бренду, тратят время аналитиков ИБ и ставят под угрозу безопасность клиентов.

RiskIQ для защиты электронной почты

Будь умнее в поиске фишинга

Выявление и блокирование попыток фишинга. Каждый день злоумышленники отправляют миллионы вредоносных писем своим целям. Хакеры нацеливаются на сотрудников предприятий, пытаясь получить доступ к внутренним системам, а также на клиентов, чтобы обмануть их для передачи данных платежных карт или учетных данных для авторизации. Темы атакующих электронных писем варьируются от рекламных кампаний, провоцирующих просмотры определенного продукта, до намеренной кражи учетных данных системы или финансовой информации.

Подразделениям ИБ необходимо решение, которое отслеживало бы широкий спектр источников, обеспечивающее точный и всеобъемлющий охват против зарождающихся фишинговых угроз, и позволяющее выявлять развивающиеся попытки фишинга, направленные на вашу организацию, клиентов и партнеров.

RiskIQ для защиты рекламы

Борьба с растущей угрозой вредоносной рекламы с RiskIQ

Обнаружение существующих и новых цифровых угроз и блокировка вредоносной рекламы. Недавний рост программных и самообслуживаемых моделей работы на рынке медийной онлайн-рекламы создал прибыльный и целенаправленный механизм распространения вредоносного ПО для злоумышленников. Неудивительно, что по оценкам Online Trust Alliance (OTA), к середине 2010 годов вредоносная реклама скомпрометировала почти 100 миллиардов показов рекламы.
Рекламные сети, группы по работе с рекламой и издатели в режиме реального времени анализируют и собирают форензику, которая позволяет им обнаруживать и реагировать на вредоносные объявления, снижая риск и поддерживая доверие клиентов и партнеров.

RiskIQ для защиты от угроз в социальных сетях

Избавьтесь от подделок аккаунтов в социальных сетях, мошенничества, фишинга и фрода

Работа компаний с социальными сетями должна включать в себя компонент безопасности. Сегодня каждый активен в социальных сетях в той или иной форме. Компании реализуют стратегии по работе в социальных сетях, чтобы стать ближе к клиентам и общаться в удобном для них формате и на предпочтительных платформах. Это приводит к новым, потенциально разрушительным векторам атаки.

Подделка и злоупотребление профилями, манипуляция хэштегами может привести к тому, что ваши клиенты и сотрудники будут взаимодействовать с мошенниками и несанкционированными представителями. Фишинг теперь распространяется далеко за пределы почтового ящика, используя поддельные профили, укороченные URL-адреса и вводящие в заблуждение сообщения, обманным путем заставляя пользователей передавать информацию или учетные данные. Бренды могут быть запятнаны клеветническим, угрожающим, мошенническим или неприемлемым содержанием. Вредоносное ПО использует новые механизмы доставки, которые могут нацеливаться на пользователей социальных сетей посредством общения, взаимодействий, сокращенных или запутанных URL-адресов и взлома аккаунта.

Расширьте возможности вашего отдела ИБ для борьбы с рисками соцсетей

Эффективные стратегии безопасности и предотвращения мошенничества не могут относиться к социальным сетям отдельно от других цифровых каналов. Создатели угроз используют взаимосвязь современного цифрового мира для расширения своей досягаемости за счет использования нескольких каналов для мошенничества, распространения вредоносных программ и других атак. Перекрестное продвижение векторов своих атак по сетевым, мобильным и социальным каналам максимизирует воздействие каждой атаки, поэтому точечные решения, направленные на устранение только социальных угроз, зачастую не могут контекстуализировать всю степень угрозы.

Департаментам ИБ необходимо решение корпоративного уровня, которое использует продвинутые методы автоматизации и машинного обучения для обнаружения и устранения угроз на основе социальных сетей в отношении самой организации, ее сотрудников и ее клиентов. Сопоставляя угрозы и контекстуализируя их по всем каналам социальных сетей с другими веб- и мобильными данными, эксперты ИБ могут получать всестороннее анализ цифровых угроз.

Активно отслеживайте популярные социальные сети на наличие угроз

Создателю угрозы легче, чем когда-либо, выдавать себя за реального человека или компанию в каждой существующей сети. Думая обо всех ежедневных взаимодействиях и публикациях в Twitter, Vk, Facebook, Instagram, LinkedIn, Pinterest, Google+ и YouTube, легко понять, почему социальные медиа представляют собой реальную угрозу безопасности.

Получение сигнала в момент, когда создается фальшивый или неавторизованный профиль, имеет решающее значение для мониторинга целевых атак. RiskIQ следит за наиболее популярными социальными сетями для этих типов угроз, быстро предупреждая вас и ваши команды безопасности, чтобы вы могли принять соответствующее решение.

Поскольку социальные сети часто укорачивают URL-адреса, субъекты угроз также могут скрывать вредоносные и иные очевидные фишинговые ссылки от ничего не подозревающих пользователей. RiskIQ может отслеживать URL-адреса и автоматически классифицировать фишинговые страницы, блокируя их в 95% популярных интернет-браузеров.

RiskIQ для мобильных устройств

Обнаружение и устранение мобильных угроз по всему миру

Управляйте своим мобильным присутствием и защищайте свой бренд. Размер, сложность и динамический характер глобальной экосистемы магазинов приложений делают все более сложным мониторинга мобильного присутствия бренда и защиту клиентов от мошенничества. После публикации мобильные приложения могут быстро распространяться из официальных магазинов по всей экосистеме магазинов приложений, переходя в новые магазины и места загрузки в Интернете без ведома или согласия разработчика.

Департаментам ИБ необходимо решение, которое поможет им быстро находить, анализировать и устранять угрозы для своих официальных, неофициальных и мошеннических мобильных приложений и предпринимать корректирующие действия в магазинах приложений, работая в рамках единой платформы. Обнаруживая приложения в сотнях магазинов и проверяя их на наличие вредоносных программ или контрафакт, сотрудники служб ИБ могут поддерживать безопасное мобильное присутствие своей организации, а также повысить доверие существующих и потенциальных клиентов.

Чтобы протестировать решения RiskIQ, обращайтесь к Тайгер Оптикс, дистрибьютору RiskIQ в России и СНГ.

Об авторе

Тайгер Оптикс является специализированным дистрибьютором решений по кибер-безопасности. Компания основана в 2010 году в Российской Федерации и имеет представительства в Казахстане, Беларуси, Азербайджане и Узбекистане.

Мы помогаем партнерам и заказчикам повышать защищенность на всем протяжении корпоративной ИТ-инфраструктуры – от гибридного ЦОДа до конечных точек – рабочих станций и мобильных устройств.

Веб-сайт: https://tiger-optics.ru.