Файл: Практикум Цифровая безопасность. Луарсабови Тимур Вбмо101.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 37
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
IP-адреса: да
URL-адреса: да
Угрозы категории TTPs: да
Хеш-суммы файлов: N/A
Домены: да
Ключи реестра: N/A
Номера карт: да
Телефонные номера: да
Индикаторы из социальных сетей: да
Защита мобильных приложений: N/A
Защита бренда: да
Утечка данных: N/A
Обогащение данных (рейтинги угроз, тегирование угроз, дополнительная и другая дополнительная информация): да
Способы взаимодействия: API
Формат данных: N/A
Цена: от $100,000 в год
Kaspersky Threat Intelligence
Threat Intelligence построен на опыте экспертов Касперского, которые собрали полную картину текущего состояния атак на клиентов, выявляя слабые места в периметре сети, угрозы со стороны киберпреступников, вредоносную деятельность и утечку данных.
Сервис доступен на портале Kaspersky Threat Intelligence Portal — единой точке доступа к данным о кибератаках. С помощью этого портала специалисты SOC получают не только актуальную информацию об угрозах, но и доступ к результатам глобальных исследований источников целевых атак. Это позволяет приоритизировать сигналы внутренних систем о неизвестных угрозах, сводя к минимуму время реагирования на инциденты, предотвращая компрометацию систем.
IP-адреса: да
URL-адреса: да
Угрозы категории TTPs: да
Хеш-суммы файлов: да
Домены: да
Ключи реестра: да
Номера карт: да
Телефонные номера: N/A
Индикаторы из социальных сетей: N/A
Защита мобильных приложений: N/A
Защита бренда: N/A
Утечка данных: N/A
Обогащение данных (рейтинги угроз, тегирование угроз, дополнительная и другая дополнительная информация): да
Способы взаимодействия: https
Формат данных: JSON, STIX, CSV, OpenIoC
Цена: от $100,000 в год
7.Основные типы компьютерных атак в кредитно-финансовой сфере РФ в 2019–2020гг.: перечислите и опишите.
В 2019–2020 годах основной и наиболее активной угрозой для клиентов организаций кредитно-финансовой сферы, являющихся юридическими лицами и индивидуальными предпринимателями и использующими персональные компьютеры для доступа к системам дистанционного банковского обслуживания (ДБО), продолжала оставаться группа злоумышленников, хорошо известная под наименованием RTM (сокращение от самоназвания Remote Transaction Manager, обнаруженного в коде ВПО). За 2019–2020 годы ФинЦЕРТ получил информацию о 225 атаках данной группы. В среднем фиксировалось 2–3 атаки еженедельно, что указывало на очень высокую интенсивность работы группы. Другие виды ВПО в целевых атаках на клиентов выявлялись в единичных количествах. Так, в январе и феврале 2019 года было четыре рассылки ВПО Buhtrap, ранее известного по атакам на программные средства АРМ КБР (Автоматизированное рабочее место клиента Банка России) ряда российских банков. А в октябре и ноябре 2020 года на фоне спада активности группы RTM было зафиксировано несколько рассылок ВПО, основным компонентом которого являлась утилита для удаленного доступа RMS. В декабре 2020 года был отмечен единичный случай рассылки ВПО, основным компонентом которого уже стала программа для удаленного доступа RAdmin. Вполне возможно, что инициатором этих атак была та же группа RTM, экспериментирующая с альтернативными инструментами. Большая часть выявленных случаев атак RTM относится к фишинговым кампаниям, в которых к сообщениям электронной почты прикреплялся архив, содержавший файл с так называемой полезной нагрузкой.