„Kaspersky“ pagerina galimybes kovoti su kibernetinėmis atakomis

„Kaspersky“ pagerina galimybes kovoti su kibernetinėmis atakomis
„Kaspersky“ pagerina galimybes kovoti su kibernetinėmis atakomis

Naujausios Kaspersky Threat Intelligence tarnybos versijos dėka kibernetinių užpuolikų elgesys, taktika ir metodai gali būti geriau suprantami. Kibernetiniai nusikaltėliai gali likti nepastebėti įmonių tinkluose ilgą laiką, gauti neskelbtinos informacijos, sukelti finansinių nuostolių, žalos reputacijai ir ilgalaikius sistemos prastovus. Remiantis „Kaspersky Global Emergency Response Team“ pateikta statistika, vidutinis laikas, kol „InfoSec“ specialistas aptinka ilgalaikę ataką, yra 94,5 dienos.

Siekiant apsaugoti įmones nuo tokių paslėptų grėsmių, būtina jų saugumo komandoms pasiūlyti patikimus sprendimus, kurie padėtų joms pašalinti kibernetines rizikas dar nesukeliant žalos. Siekdama šio tikslo, Kaspersky atnaujino savo grėsmių žvalgybos paslaugą su naujomis grėsmių paieškos ir incidentų tyrimo funkcijomis. Teikdamas informaciją žmonėms ir mašinoms nuskaitomu formatu, sprendimas palaiko saugumo komandas su reikšmingu kontekstu per visą incidentų valdymo ciklą. Tai pagreitina atvejų tyrimus ir pagreitina strateginių sprendimų priėmimą.

Naujausioje „Kaspersky Threat Intelligence“ versijoje yra naujų galimybių, susijusių su grėsmėmis nusikalstamai programinei įrangai, debesijos paslaugoms ir atvirojo kodo programinei įrangai. Šios galimybės padeda klientams aptikti konfidencialių duomenų nutekėjimą ir užkirsti jam kelią bei sumažinti tiekimo grandinės atakų ir pažeistos programinės įrangos riziką. Ji taip pat siūlo savo klientams Pramonės pažeidžiamumo duomenų srautą OVAL formatu. Tai leidžia klientams rasti pažeidžiamą ICS programinę įrangą, esančią jų tinklo „Windows“ pagrindiniuose kompiuteriuose, naudojant populiarius pažeidžiamumo skaitytuvus.

Galimi sklaidos kanalai yra praturtinti papildoma vertinga ir naudinga informacija, pvz., naujomis grėsmių kategorijomis, atakų taktika ir metodais MITER ATT&CK klasifikacijoje; tai padės klientams atpažinti savo priešus, greičiau ir efektyviau tirti grėsmes ir į jas reaguoti.

„Geresnis giluminio nuskaitymo matomumas“

„Kaspersky Threat Intelligence“ išplėtė savo taikymo sritį įtraukdama IP adresus ir įtraukė naujas kategorijas, tokias kaip DDoS, „Intrusion“, „Brute-force“ ir „Net“ skaitytuvai, nes klientai anksčiau daug ieškojo tokių grėsmių. Atnaujintas sprendimas taip pat palaiko filtrus, kurie gali padėti vartotojams nustatyti kriterijų šaltinius, skyrius ir automatinių paieškų laikotarpius.

„Research Graph“, grafiko vizualizacijos įrankis, taip pat buvo atnaujintas, kad palaikytų du naujus mazgus: „Aktoriai“ ir „Ataskaitos“. Vartotojai gali juos pritaikyti norėdami rasti papildomų nuorodų į IoC, o ši parinktis išryškina IoC, pagreitindama atsaką į grėsmes ir grėsmių medžioklę, susijusią su didelio atgarsio atakomis, kurias atskleidžia įžeidžiantys veikėjai savo profiliuose, taip pat APT, nusikalstamos programos ir pramonės ataskaitas.

„Patikima prekės ženklo apsauga socialiniuose tinkluose ir parduotuvėse“

„Treat Intelligence“ paslaugos prekės ženklo apsaugos galimybės buvo patobulintos, į „Digital Footprint Intelligence“ paslaugą įtraukus naujus pranešimus ir palaikomi realiojo laiko įspėjimai apie tikslinį sukčiavimą, netikras socialinių tinklų paskyras ar programas mobiliosiose parduotuvėse.

„Threat Intelligence“ padeda stebėti aferas, nukreiptas į prekių ženklus, įmonių pavadinimus ar internetines paslaugas, ir teikia atitinkamą, tikslią ir išsamią informaciją apie sukčiavimo veiklą. Atnaujintas sprendimas taip pat stebi ir aptinka kenkėjiškas mobiliąsias programėles, kurios apsimetinėja kliento prekės ženklu, bei netikrus organizacijos profilius socialiniuose tinkluose.

„Išplėstiniai grėsmių analizės įrankiai“

Atnaujinta Kaspersky Cloud Research Sandbox dabar palaiko Android OS ir MITER ATT&CK atvaizdavimą, o atitinkamą metriką galima peržiūrėti Cloud Sandbox prietaisų skydelyje. Ji taip pat apima tinklo veiklą visuose protokoluose, įskaitant IP, UDP, TCP, DNS, HTTP(S), SSL, FTP, POP3, IRC. Dabar vartotojai gali nurodyti komandų eilutes ir failo parametrus, kad pradėtų emuliaciją, jei reikia.