Компания group ib выделяет следующие основные типы компьютерных инцидентов

Обновлено: 03.07.2024

На отечественном рынке расследований компьютерных преступлений появился новый игрок — «Лаборатория Касперского». До этого практически вся вотчина принадлежала Group-IB. Рынок будет расти, уверены в обеих компаниях

У «Лаборатории Касперского» — компании, которая известна, прежде всего, своими антивирусными продуктами, — появился новый сервис по расследованию компьютерных инцидентов. Сотрудники «Лаборатории» теперь будут не только анализировать вредоносный софт и случаи его использования, но также помогут вычислять злоумышленников и, в случае необходимости, сопровождать уголовные дела.

Под новое направление бизнеса в «Лаборатории Касперского» создан специальный отдел расследования компьютерных инцидентов, в который вошли как имевшиеся специалисты «Лаборатории Касперского», так и новые сотрудники. Сейчас в нем работают шесть человек, в числе которых бывшие сотрудники управления «К» и Следственного комитета РФ. При необходимости, в ходе проведения расследования инцидента к ним присоединяются антивирусные эксперты.

Подразделение, возглавляемое Русланом Стояновым, было создано около года назад, однако до настоящего времени компания этого не афишировала. Как поясняют в ЛК, сначала было необходимо проверить собственные силы. К моменту официального объявления о запуске нового сервиса ЛК провела два расследования.

Первое — для банка ВТБ24, по инциденту с хищением 13 млн рублей со счетов 170 клиентов банка. Дело закончилось в конце прошлого года осуждением на 4,5 года условно братьев Евгения и Дмитрия Попелыши.

Второго заказчика расследования «Лаборатория Касперского» не называет. По словам Руслана Cтоянова, у отдела расследования компьютерных инцидентов десятки дел. «Однако, согласно политике безопасности, большинство клиентов просит нас воздерживаться от публичного упоминания их кейсов. Скажем лишь, что среди них есть довольно крупные структуры из разных отраслей экономики», — сообщил он.

Как известно, большая часть киберпреступлений имеет экономическую направленность — злоумышленники стараются получить доступ к данным, которые затем можно использовать для хищения денежных средств. Но тенденцией последних лет стали целевые атаки на конкретные компании, заявляют в ЛК. Ценность для киберпреступников представляет конфиденциальная коммерческая информация.

Размер организации и сфера ее деятельности не имеют большого значения — любая, даже небольшая компания может быть использована киберпреступниками, чтобы, к примеру, добраться до ее более крупных партнеров. Более 40% атак приходится на компании с числом сотрудников до 250 человек, рассказал Руслан Стоянов.

При этом среди российских компаний встречаются те, что хотят не только применять превентивные методы борьбы с киберпреступниками, но и, в случае свершившегося инцидента, расследовать его и привлекать виновных к ответственности, уверены в «Лаборатории Касперского». Отдел расследования компьютерных инцидентов предлагает заказчикам поэтапный сервис: оперативный анализ компьютерного инцидента, его расследование, экспертное сопровождение уголовного дела.

«Стоимость сервиса зависит от сложности конкретного кейса и набора услуг, необходимых компании в рамках этого кейса. Однако отмечу, что предлагаемые нами цены вполне конкурентоспособны и доступны для компаний», — рассказал Руслан Стоянов. Если говорить о минимальной цене, то расследование инцидента силами экспертов «Лаборатории Касперского» может обойтись в 110 тысяч рублей.

Вдвоем на растущем рынке

До настоящего времени серьезный бизнес на расследовании компьютерных преступлений в России удалось построить лишь одному игроку — компании Group-IB. Для прочих присутствующих на рынке компаний этот вид услуг является дополнительным.

«Во-первых, Group-IB занимается расследованием инцидентов и высокотехнологичных преступлений с 2003 года, тогда как «Лаборатория Касперского», в первую очередь, была и остается производителем программного обеспечения, — пояснил Сачков. — Расследованием киберпреступлений в нашей компании занимается 80% сотрудников, в «Лаборатории Касперского» за развитие этого направления отвечает количество сотрудников в десятки раз меньше. Во-вторых, на сегодняшний день, мы выполняем экспертизу 70-80% наиболее трудных и резонансных дел в области высокотехнологичных преступлений на территории РФ. Именно по нашим кейсам происходят наиболее громкие задержания за всю историю компьютерных инцидентов в России и мире».

Руководитель Group-IB также отметил, что в «копилку» его компании попадает информация, касающаяся компьютерных преступлений во всех сферах высоких технологий, а не только данные, связанные с вредоносным ПО. Но главное — это команда, заявил Илья Сачков: «С момента основания мы буквально воспитывали и взращивали своих сотрудников. По сути Group-IB построили индустрию расследования компьютерных инцидентов на территории РФ. Мы тщательно выбирали своих экспертов из огромного числа кандидатов со всей России».

Впрочем, после всего вышесказанного, Илья Сачков заверил, что рад сложившейся положительной тенденции, ведь в случае успеха борцов с компьютерными преступлениями «рынок отечественной киберпреступности станет меньше, а авторитет России в глазах мирового экспертного сообщества возрастет многократно».

Что же касается развития рынка расследования компьютерных инцидентов в целом, то он, по словам представителя ЛК, пока только формируется. «У большинства компаний пока нет понимания, что делать в случае компьютерного инцидента. Более того, многие предпочитают хранить молчание и не обращаться к внешним экспертам, чтобы о произошедших инцидентах не узнали за пределами компании. Однако, безусловно, со временем ситуация будет меняться и рынок будет расти», — подытожил Стоянов.

Царев Евгений Олегович

Практически любая компания хоть раз сталкивалась с инцидентами в сфере информационной безопасности – это одно или несколько нежелательных/неожиданных событий, которые способствуют значительной вероятности компрометации бизнес-операций и создания серьезной угрозы ИБ. Классическими примерами считаются инциденты безопасности данных, кражи персональных данных пользователей, искажение инфоактивов и различные нарушения требований законодательства.

Классификация

Инциденты информационной безопасности (ИБ) представлены десятками событий, объединенных в классификацию и делящихся по нескольким признакам:

  • По уровню тяжести для профессиональной деятельности компании.
  • По вероятному возникновению рецидива – повторное «заражение».
  • По типам угроз.
  • По нарушенным свойствам ИБ.
  • По преднамеренности возникновения.
  • По уровню информационной инфраструктуры.
  • По сложности выявления.
  • По сложности устранения и т.д.

Примеры

Примеры инцидентов ИБ

Инциденты могут быть случайными или умышленными, вызванными в области информационной безопасности техническими или иными средствами. Предугадать последствия влияния на всю систему сложно. Это может быть: раскрытие или изменение украденной информации, нанесение ущерба активам компании или их полное хищение и т.д.

Видов и примеров самых разных инцидентов информационной безопасности (ИБ) гораздо больше. Важно вовремя отреагировать и принять меры.

Реагирование на инциденты информационной безопасности

Выявление и реагирование – это важные процедуры, направленные на борьбу с инцидентами в сфере информационной безопасности (ИБ). Во время них проявляются определенные уязвимости системы, обнаруживаются все следы атак и возможных вторжений. Осуществляется проверка механизмов защиты и т.д.

С целью оптимизации и стандартизации любой деятельности используется классификация ( типизация ), и процесс управления инцидентами информационной безопасности ( ИБ ) не является исключением.

В данной заметке речь пойдет о существующих подходах к классификации инцидентов ИБ. Ведь в зависимости от того, к какому классу/типу относится инцидент ИБ, будет зависеть и вариант реагирования на него.

- ISO/IEC 27035:2011 «Information technology — Security techniques — Information security incident management» ( ссылка );

- ISO/IEC 27035-2:2016 «Information technology — Security techniques — Information security incident management — Part 2: Guidelines to plan and prepare for incident response» ( ссылка );

- NIST Special Publication 800-61 Revision 2 «Computer Security Incident Handling Guide» ( ссылка );

- Состав технических параметров компьютерного инцидента, указываемых при представлении информации в ГосСОПКА, и форматы представления информации о компьютерных инцидентах ( ссылка );

- Форма направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, утв. приказом ФСТЭК России от 22.12.2017 N 236 ( ссылка ).

Безусловно, интересна взаимосвязь классов, введенных в данных документах, между собой.

Вариант представления такой взаимосвязи приведен в таблице ниже.

Он, безусловно, не претендует на абсолютную вложенность, т.к. авторы данных документов в рамках одного класса закладывали совершено различные пояснения и примеры, например: у ENISA «Information Gathering» включает в себя и «Scanning», и «Sniffing», и «Social engineering», а у NIST «Scanning» относится к «Technical attack incident», а остальные к «Compromise of information incident», в то время как у НКЦКИ «Прослушивание (захват) сетевого трафика» и «Социальная инженерия» – это отдельные типы, а «Сканирование информационного ресурса (ОКИИ)» вообще не рассматривается как класс инцидента ИБ.

de8670f133a7d52b70ce46fa570bdfec.jpg

Если оставить за рамками стихийные бедствия, беспорядки и т.п. глобальные инциденты, точнее инциденты, чья сущность лежит за рамками информационных технологий, то самым полным выглядит перечень от НКЦКИ:

- Внедрение в объект модулей вредоносного программного обеспечения;

- Использование объекта для распространения вредоносного программного обеспечения;

- Компьютерная атака типа “отказ в обслуживании”, направленная на объект;

- Распределенная компьютерная атака типа “отказ в обслуживании”, направленная на объект;

- Непреднамеренное (без злого умысла) отключение объекта;

- Социальная инженерия, направленная на компрометацию объекта;

- Несанкционированное разглашение информации, обрабатываемой в объекте;

- Несанкционированное изменение информации, обрабатываемой в объекте;

- Публикация в объекте запрещенной законодательством РФ информации;

Но, к сожалению, не зная принципов, которые закладывались при составлении данного перечня, трудно судить о правилах его коррекции, как с точки зрения добавления, так и сокращения.

Безусловно, не только класс/тип инцидента ИБ определяет дальнейший вариант ( сценарий ) реагирования на него, но и его контекст, критичность и другие характеристики. Но это уже другие вопросы.

Используя продукты Контура, специалисты делают внутренний контроль бизнеса систематизированным, снижают объем ручной работы и эффективно предупреждают нарушения.

Threat Hunting Framework (прежние названия: Group-IB Threat Detection Service, Bot-trek Threat Detection Service (TDS)) — это комплексное решение для защиты от сложных киберугроз, основанное на технологиях слежения за киберпреступниками, их инструментами и инфраструктурой.



В составе решения для защиты объектов КИИ

6 июля 2021 года компания Group-IB сообщила о подписании с промышленным холдингом АО «РОТЕК» соглашения о сотрудничестве для обеспечения технологической и кибербезопасности объектов критической инфраструктуры.

В рамках сотрудничества все технологические риски клиентов, связанные с предотвращением аварий, закрывает программно-аппаратный комплекс РОТЕКА — «ПРАНА», а разработка Group-IB Threat Hunting Framework Industrial обеспечивает комплексную защиту всех сегментов предприятий от сложных кибератак различного диапазона; как от прогосударственных хакерских групп, так и финансово мотивированного киберкриминала.

Программно-аппаратный комплекс РОТЕКа — «ПРАНА» уже получил применение в топливно-энергетическом комплексе: ежегодно на объектах генерации единой энергосистемы регистрируется более 3000 аварий, из них — более 45% на турбинном и котельном оборудовании.

За несколько часов вынужденного простоя из-за аварии или кибератаки компания может понести убытки в десятки миллионов рублей. Совместное решение позволит АСУ и ИБ специалистам наблюдать и заблаговременно принимать меры по предотвращению инцидентов, вызванных как эксплуатационным износом оборудования, так и вследствие кибератак.

Как работает Group-IB Threat Hunting Framework

Как работает Group-IB Threat Hunting Framework — система для защиты от сложных целевых атак и проактивной охоты за угрозами внутри и за пределами сетевого периметра компании в апреле 2021 года TAdviser рассказали в компании Group-IB. Подробнее здесь.

В составе совместного с «Кредо-С» сервиса защиты от киберугроз

19 февраля 2021 года Group-IB, международная компания, специализирующаяся на предотвращении кибератак, и российский системный интегратор «КРЕДО-С» запустили сервис для обнаружения неизвестных ранее угроз и целевых атак в формате Security as a Service (SECaaS). Его технологической основой является Threat Hunting Framework (THF)— решение Group-IB, которое обеспечивает защиту от широкого спектра угроз, среди которых программы-шифровальщики, эксплойты, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных, как внутри, так и за пределами защищенного периметра. В рамках партнерской программы MSSP (Managed Security Service Provider), «КРЕДО-С» и Group-IB будут обеспечивать две линии круглосуточной поддержки и реагирования на киберинциденты для клиентов интегратора. Подробнее здесь.

В основе совместного с «ВымпелКомом» облачного «Сервиса защиты от киберугроз»

16 декабря 2020 года компания Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сообщила, что совместно с "Билайн Бизнес" (структурное подразделение ПАО «ВымпелКом»), запустила «Сервис защиты от киберугроз» - облачный сервис по защите от киберугроз для клиентов оператора из сегмента среднего и крупного бизнеса. Услуга реализована на базе комплексного решения Group-IB Threat Hunting Framework. Подробнее здесь.

Вывод на рынок Threat Hunting Framework

26 ноября 2020 года Group-IB, международная компания, специализирующаяся на предотвращении кибератак, открыла два класса решений для исследования киберугроз и охоты за атакующими — Threat Intelligence & Attribution и Threat Hunting Framework. «Умная» экосистема Group-IB, объединившая запатентованные технологии компании сфере кибербезопасности, впервые была представлена в рамках международной конференции CyberCrimeCon 2020.



Первой премьерой данного класса стала комплексная система Threat Hunting Framework, предназначенная для защиты ИТ и технологических сетей от неизвестных ранее угроз и целевых атак, поиска угроз как внутри, так вне сети, а также расследования инцидентов кибербезопасности и немедленного реагирования на них в целях минимизации последствий.

TI&A способна гибко формировать карту угроз под конкретную компанию, динамически выстраивая связи между разрозненными событиями и атрибутируя атаку до конкретной хакерской группы. Появление на рынке TI&A знаменует собой открытие иного класса решений для сбора данных об угрозах и атакующих, релевантных для конкретной организации, с целью исследования, проактивной охоты за хакерами и защиты сетевой инфраструктуры.

По данным аналитического отчета Hi-Tech Crime Trends 2020-2021, посвященного исследованию высокотехнологичных преступлений в мире, сращивание разных слоев киберкриминального андеграунда привело к появлению угроз, следствием которых стало увеличение ущерба от атак. Так, по самым минимальным подсчетам аналитиков, суммарный ущерб, причиненный компаниям в 45 странах от публично известных атак программ-шифровальщиков составил свыше $1 млрд. Взрывными темпами рос рынок продажи доступов в скомпрометированную инфраструктуру компаний: за год он увеличился в 4 раза и достиг $6 189 388. Количество «продавцов» взлетело до 63, среди них — как представители киберкриминала, так и прогосударственные атакующие. Объем рынка кардинга, связанного с кражей данный банковских карт, вырос на 116% по сравнению с прошлым периодом и вплотную приблизился к $2 млрд. В этих условиях коммерческий сектор и государственные предприятия вынуждены переоценить свои стратегии защиты, делая упор на хантинг за угрозами, релевантными для своей сферы деятельности.

Сложные инженерные разработки Group-IB - продукты для расследования высокотехнологичных преступлений и предотвращения кибератак Threat Hunting Framework и Threat Intelligence & Attribution - интегрированы между собой и объединены в «умную» технологическую экосистему, способную полностью автоматизировано останавливать целевые атаки на организацию, давая команде безопасности инструменты соединения разрозненных событий вокруг атаки, атрибуции угроз, анализа вредоносного кода и реагирования на инцидент. В их основе – запатентованные технологии и изобретения инженерных команд и аналитиков Group-IB.

На ноябрь 2020 года у Group-IB 33 патента (6 — США, 5 — Нидерланды, 4 — Сингапур, остальные - Россия). Все они выданы на технологические изобретения, составляющие основу TI&А, THF и других инновационных продуктов компании. Кроме того, у Group-IB 55 заявок (14 — США, 5 — Нидерланды, 12 — Сингапур, 10 — международных, 14 — Россия).

Инженерная команда Group-IB руководствуется несколькими принципами при создании технологий. Во-первых, системы и алгоритмы обнаружения должны «знать» злоумышленников, а специалисты по кибербезопасности — получать либо качественное техническое обоснование, либо полный разведывательный контекст об угрозе: кто атакует, какова мотивация атакующих, какова их тактика, какими инструментами пользуются и что потенциально будут использовать при дальнейших попытках атак. Система защиты должна обнаруживать и немедленно блокировать угрозы, но этого недостаточно. Для построения работающих стратегий кибербезопасности — детектирование лишь начало работы.

Во-вторых, процесс обогащения данными систем защиты должен быть автоматизирован. Для этого механизм анализа выходит за рамки простого обнаружения угрозы: крайне важно извлечь и полностью запустить вредоносный код в безопасной изолированной среде, собрав «урожай» из индикаторов, который помогут в дальнейшем хантинге за угрозами в сети. В-третьих, хантинг приходит на смену поиска угроз для того, чтобы найти то, что могло быть упущено в прошлом и потенциально может быть использовано злоумышленниками в будущем.

Group-IB Threat Hunting Framework – решение для унифицированной защиты предприятия целиком: от традиционных ИТ-сегментов до рабочих мест удаленных сотрудников и технологических сегментов (ОТ-сетей) производственных предприятий.

Ключевыми задачами продукта являются обнаружение неизвестных ранее угроз и целевых атак, блокировка задетектированных угроз и предоставление автоматизированных инструментов для обнаружения связанных угроз как внутри, так и за пределами защищенного периметра, а также расследование инцидентов кибербезопасности и реагирование на них. Архитектура Threat Hunting Framework включает несколько основных функциональных модулей, каждый из которых несет ряд инноваций и по своей функциональности выходит за рамки существующих продуктовых категорий, по сути определяя принципиально другие типы инструментов защиты от кибератак.

Для выявления угроз на сетевом уровне за счет глубокого анализа сетевого трафика и поддержки сотен сетевых протоколов, используется Sensor. Решение выявляет угрозы и зараженные узлы, анализируя сетевой трафик и предоставляет защиту не только традиционным ИТ-сегментам, но и промышленным сетям при помощи своего Sensor Industrial, обеспечивающего контроль целостности программного обеспечения и прошивок узлов АСУ ТП за счет анализа промышленных протоколов и комплексной защиты сети, детектируя угрозы гибко настраиваемыми политиками и специальным классификатором, использующим машинное обучение.

Еще одна инновация Group-IB — запатентованная технология «детонации» вредоносного кода Polygon, устанавливающая отраслевые стандарты для анализа файлов. Она детектирует угрозы за счет поведенческого анализа электронных писем, файлов и содержимого ссылок и запускает вредоносный код в изолированной среде, вызывая его «детонацию» — максимально полное выполнение, позволяющее получить обогащенные индикаторы атаки и выполнить атрибуцию обнаруженной угрозы.

Электронная почта по-прежнему является ключевой системой для начального проникновения киберпреступников в сеть компаний. Это проблема, влияющая на бизнес любого масштаба. Отвечая на этот вызов, Group-IB представила облачное решение для защиты электронной почты Atmosphere, главная цель которого сделать передовые технологии выявления угроз в электронной почте доступными и простыми во внедрении, оставляя при этом саму технологию частью Threat Hunting Framework и предоставляя не только качественную фильтрацию вредоносных электронных писем, но и все остальные преимущества платформы THF: полную детонацию вредоносного кода, атрибуцию атак и интеграцию с другими модулями экосистемы.

Также Group-IB представила инновационную защиту для рабочих станций пользователей — Huntpoint. Этот модуль фиксирует полную хронологию событий на компьютере сотрудника, делает ее доступной как для наблюдения в реальном времени, так и ретроспективно, обеспечивая обнаружение аномального поведения, блокировку вредоносных файлов, мгновенную изоляцию атакованных хостов и сбор криминалистически значимых данных для дальнейшего исследования.

За полностью автоматизированный анализ и корреляцию событий в сети отвечает Huntbox. Этот модуль предоставляет полную картину происходящего внутри и вне сети, помогая проактивно охотиться за угрозами и выявлять действия атакующих группировок, направленных конкретно на компанию. Также возможности комплексной платформы Group-IB Threat Hunting Framework усилены за счет функционала модуля Decryptor для расшифровки TLS/SSL-трафика в защищаемой инфраструктуре. Реализована поддержка российских протоколов шифрования по ГОСТ.

Подробнее о решении Threat Intelligence & Attribution (TI&A) читайте в статье об этом продукте.

2019: Решаемые задачи. Архитектура. Особенности

По информации на июль 2019 года Group-IB TDS обеспечивает решение ключевых задач информационной безопасности:

  • Выявление сложных целевых атак на ранней стадии
  • Предотвращение финансового и репутационного ущерба
  • Защита внутренней сети, почты и файловых хранилищ
  • Оптимизация процессов и затрат на безопасность

Гибкие настройки и схемы интеграции

  • по выбору клиента решение может быть установлено в режиме мониторинга или в режиме блокировки угроз
  • для критических и особых объектов и соответствия требованиям регуляторов все данные могут оставаться внутри периметра
  • для малого и среднего бизнеса эксперты Group-IB помогут установить и настроить работу решения в кратчайшие сроки
  • для крупного бизнеса и сетевых инфраструктур, требующих сложных архитектурных решений, команда Group-IB разрабатывает индивидуальные схемы настройки, учитывающие специфику клиента и отрасли

Архитектура

Архитектурно решение состоит из следующих элементов:

  • TDS Sensor — анализирует сетевой трафик, выявляет заражения, извлекает вредоносные ссылки и файлы для анализа в TDS Polygon. Анализируя входящие и исходящие пакеты данных, сенсор выявляет взаимодействие зараженных устройств с командными центрами, общие сетевые аномалии и необычное поведение устройств. Для анализа сенсор использует сигнатуры и поведенческие правила из эксклюзивной системы данных об угрозах.
  • TDS Polygon — «песочница» проводит поведенческий анализ объектов в изолированной среде для выявления ранее неизвестных угроз. Этот модуль осуществляет анализ файлов, полученных по электронной почте, скачиваемых из интернета, размещенных на файловых хранилищах или загружаемых аналитиками вручную. Файлы анализируются до того, как они попадают на компьютеры пользователей, что дает возможность блокировать их доставку и предотвращать заражение.
  • TDS Huntbox — единая платформа управляет всеми компонентами комплекса, анализирует и коррелирует события. В синергии с другими модулями решения осуществляет процесс проактивного выявления угроз — Threat Hunting, централизованное удаленное реагирование на инциденты, автоматический сбор криминалистических данных, ретроспективный анализ и восстановление хронологии атаки.
  • TDS Endpoint — агент на рабочих станциях (EDR) собирает данные об активности на хостах для выявления аномального поведения и атак. Собранные данные отправляются для анализа, принятия решения и хранения в Huntbox. Из единого интерфейса Huntbox также может быть отдана команда на EDR для остановки атаки в реальном времени — изоляция хоста или блокировка вредоносного процесса.
  • SOC Group-IB — специалисты центра мониторинга отслеживают и анализируют события, оперативно уведомляют специалистов организации о критичных угрозах по электронной почте и телефону, а также дают рекомендации по их устранению. Поддержка работает круглосуточно, 365 дней в году.

Дополнительные особенности решения Group-IB TDS:

  • Удобный веб-интерфейс: управление всеми компонентами комплекса их единого окна, репрезентативная визуализация инцидентов.
  • Подробные отчеты: максимальный контекст и глубокий анализ, наглядное отражение по периодам и по типам событий.
  • Коммуникации: полная русскоязычная поддержка, большая часть вопросов решается за 10 мин.

2018: Выпуск совместного с «AMT-Груп» решения

Компания Group-IB, специализирующаяся на предотвращении кибератак, совместно с «AMT-Груп», системным интегратором и разработчиком, в январе 2018 года объявила о выводе на рынок совместного решения для обеспечения информационной безопасности и защиты от киберугроз внутри изолированных сегментов сетей крупных корпораций, промышленных предприятий, объектов ТЭК и финансовых организаций.

В рамках технологического сотрудничества партнеры интегрировали продукты Group-IB Threat Detection System (TDS) и InfoDiode от «AMT-Груп». По итогам многоэтапного нагрузочного тестирования — как в лаборатории Group-IB, так и в «боевом» режиме — на выделенных участках сети компаний — подтверждено качество работы совместного решения и обеспечение всех заявленных показателей по производительности и интеграции. Подробнее здесь.

2014: Описание Bot-trek Threat Detection Service

Bot-trek Threat Detection Service (TDS) — инструмент аутсорсинга процессов по анализу логов, классификации событий, выделению критически важных инцидентов и реагированию на выявленные угрозы.


Bot-trek Threat Detection Service, 2014

Разработка оптимальной схемы включения сенсоров в сеть предприятия, поставка оборудования и консультации по установке.

Международная компания Group-IB, сделавшая себе имя на борьбе с киберпреступлениями, открывает новое направление бизнеса – финансовые расследования, - ориентированное на корпоративных клиентов.


Руководитель лаборатории компьютерной криминалистики

Group-IB Валерий Баулин.

«С аферами самого разного масштаба сегодня может столкнуться абсолютно любая компания — недобросовестные заемщики, ненадежные контрагенты, корпоративные споры и коррупционные схемы могут влиять на устойчивость бизнеса вплоть до фатальных последствий, — комментирует принятое решение глава лаборатории компьютерной криминалистики Group-IB Валерий Баулин. — Сегодня все традиционные виды экономических преступлений совершаются с использованием цифровых устройств. Проанализировать эти устройства и обеспечить юридически грамотное закрепление цифровых улик — это многоаспектная задача, от качества решения которой может зависеть исход дела. За 17 лет работы не было ни одного отвода эксперта в суде. Это позволяет нам браться за самые сложные дела и обеспечивать всестороннее расследование инцидента, начиная от сбора доказательств, в том числе, с использованием eDiscovery и восстановлением данных с целью обеспечения полноты исследования, и заканчивая сопровождением проекта в суде».

По мнению г-на Баулина, в числе преимуществ Group-IB – многолетний опыт работы, в том числе, с российскими и международными правоохранительными органами, комплексный подход к расследованиям с использованием технологий анализа больших данных и сбора цифровых отпечатков (fingerprinting), а также широкие возможности в цифровой криминалистике, включая обнаружение значимых цифровых доказательств среди удаленных данных.

Компания выделяет два вида услуг в рамках финансовых расследований – ревизионную проверку и финансовую криминалистику. Цель первой — своевременное обнаружение подозрительных операций в компании. Финансовая криминалистика проводится после инцидента, она устанавливает признаки корпоративных преступлений, формирует доказательства незаконного вывода активов, хищения, финансовых махинаций, злоупотребления полномочиями, преднамеренного банкротства, определяет круг возможных вовлеченных лиц, помогает в формировании позиции для обращения в суд.

Читайте также: