Добавить в корзинуПозвонить
Найти в Дзене
CyberEd

Источники Threat Intelligence: где на самом деле живут данные об атаках

Киберразведка — это целая экосистема сигналов. Чтобы видеть угрозу раньше атаки, наши специалисты собирают данные на разных уровнях — от открытых площадок до инфраструктуры злоумышленников. Что входит в стек источников: ▪️ Открытые данные (OSINT): соцсети, paste-сайты, репозитории помогают обнаружить утечки и ранние признаки атак. ▪️ Фишинг-киты и ВПО: разбор кода и конфигураций показывает, как именно работают атакующие. ▪️ Песочницы и эмуляторы: безопасно «прогоняют» файлы и фиксируют поведение. ▪️ Общая инженерная платформа компании F6: данные поступающие из других продуктов и сервисов компании. События с сенсоров, EDR, SIEM, собственные расследования, дают реальную картину атак. ▪️ Дарквеб и мессенджеры: закрытые форумы и теневые площадки по обмену быстрыми сообщениями - источники инсайдов и анонсов атак. ▪️ C2-инфраструктура: анализ серверов управления раскрывает инструменты злоумышленников. ▪️ Уязвимости и эксплойты: помогают быстро отслеживать новые векторы проникновения. ▪️ Huma

Киберразведка — это целая экосистема сигналов. Чтобы видеть угрозу раньше атаки, наши специалисты собирают данные на разных уровнях — от открытых площадок до инфраструктуры злоумышленников.

Что входит в стек источников:

▪️ Открытые данные (OSINT): соцсети, paste-сайты, репозитории помогают обнаружить утечки и ранние признаки атак.

▪️ Фишинг-киты и ВПО: разбор кода и конфигураций показывает, как именно работают атакующие.

▪️ Песочницы и эмуляторы: безопасно «прогоняют» файлы и фиксируют поведение.

▪️ Общая инженерная платформа компании F6: данные поступающие из других продуктов и сервисов компании. События с сенсоров, EDR, SIEM, собственные расследования, дают реальную картину атак.

▪️ Дарквеб и мессенджеры: закрытые форумы и теневые площадки по обмену быстрыми сообщениями - источники инсайдов и анонсов атак.

▪️ C2-инфраструктура: анализ серверов управления раскрывает инструменты злоумышленников.

▪️ Уязвимости и эксплойты: помогают быстро отслеживать новые векторы проникновения.

▪️ Human Intelligence: экспертные знания, вовлечение органов, криминалистика и внедрение в сообщества злоумышленников.

Ценность собранной информации появляется на этапе обработки: корреляция, проверка, контекст, оценка достоверности.

На выходе мы получаем применимые разведданные: IoC, TTP, аналитику и тренды угроз — то, что можно встроить в защиту и использовать для реакции.

___

Как изменились тактики киберпреступников за 2025 год и чего ждать в 2026?

Расскажем на онлайн-эфире — уже в эту среду, 8 апреля в 19:00 мск.

🔗 Ссылка на регистрацию 🔗