Nowa usługa Kaspersky Digital Footprint Intelligence dostarcza natychmiastowe aktualizacje dotyczące słabych punktów w organizacji. Klient otrzymuje informacje o zagrożeniach pochodzące z licznych zasobów, które zwykle posiadają ograniczony dostęp, wzbogacone o wyniki badań firmy Kaspersky. Dzięki temu analitycy z centrów operacji bezpieczeństwa oraz zespołów CERT są świadomi, czego mogą dowiedzieć się o ich organizacji cyberprzestępcy oraz jakie wektory ataków mogą wykorzystać, co
pozwala lepiej przygotować strategię obrony.
W ankiecie przeprowadzonej przez organizację 451 Research na zlecenie firmy Kaspersky większość dyrektorów ds. bezpieczeństwa informacji (64%) zgodziła się, że głównym miernikiem skuteczności na tym stanowisku jest szybkość i jakość reagowania na incydenty. Jednocześnie ponieważ wiele zasobów firm jest widocznych online, analitykom bezpieczeństwa coraz trudniej jest mieć wszystko na oku oraz reagować na czas na najistotniejsze zagrożenia. Dlatego, aby pomóc im określić, które zasoby firmy mogą zostać wykorzystane przez cyberprzestępców, firma Kaspersky wprowadziła usługę Kaspersky Digital Footprint Intelligence.
Natychmiastowe ostrzeżenie dotyczące najistotniejszych zagrożeń
Kaspersky Digital Footprint Intelligence, poprzez oferowanie analizy zagrożeń wymierzonych w konkretną organizację, pomaga jej poznać sposoby, które mogą zostać wykorzystane przez cyberprzestępców w celu przeprowadzenia skutecznych ataków, zidentyfikować informacje dostępne dla atakujących oraz dowiedzieć się, czy zostało naruszone bezpieczeństwo jej infrastruktury.
Usługa opiera się na szczegółowych informacjach zebranych przez ekspertów z firmy Kaspersky, którzy tworzą całościowy obraz sytuacji klienta pod względem podatności na ataki, identyfikując słabe punkty w sieci, zagrożenia ze strony cyberprzestępców, szkodliwą aktywność oraz wycieki danych.
Oparta na nieinwazyjnych metodach ewidencja sieci pozwala zidentyfikować krytyczne komponenty sieci klienta, takie jak usługi zdalnego zarządzania, omyłkowo ujawnione oraz błędnie skonfigurowane usługi oraz urządzenia sieciowe. Dostosowana do klienta analiza dostępnych usług pozwala na ocenę luk w zabezpieczeniach oraz kompleksową ocenę ryzyka w oparciu o różne parametry, w tym wynik podstawowy CVSS, dostępność publicznych narzędzi wykorzystujących luki (tzw. exploity), a także doświadczenie firmy w zakresie testów penetracyjnych.
Z kolei automatyczne gromadzenie danych z usług hostingowych, publicznych forów, mediów społecznościowych, kanałów i grup opartych na komunikatorach, „podziemnych” forów oraz społeczności online o ograniczonym dostępnie pozwala dostarczyć klientowi dane dotyczące dowolnego konta pracownika, które zostało zhakowane, wycieków danych bądź też planowanych ataków na jego organizację.
Raporty w ramach usługi Kaspersky Digital Footprint Intelligence nakreślają działania cyberprzestępcze wymierzone nie tylko w klienta, ale również jego kontrahentów, partnerów oraz infrastrukturę dostawców i oferują przegląd ataków APT lub szkodliwego oprogramowania występujących w danym regionie lub branży.
Dzięki tym informacjom klient może spojrzeć na swoją firmę z perspektywy cyberprzestępców oraz zrozumieć, czego mogą dowiedzieć się na temat jego infrastruktury IT oraz pracowników podczas przygotowywania ataku.
Usługa jest dostępna poprzez Kaspersky Threat Intelligence Portal – kanał dostępu do danych analitycznych dotyczących cyberataków, gromadzonych przez firmę Kaspersky od ponad 20 lat, który jest wspomagany powiadomieniami w czasie rzeczywistym wysyłanymi natychmiast po aktualizacji spersonalizowanego raportu. Za pomocą specjalnego interfejsu API usługa Kaspersky Digital Footprint Intelligence może zostać zintegrowana z zewnętrznymi systemami zarządzania zadaniami, co znacząco redukuje czas wymagany do administrowania przepływem pracy.
Monitorowanie infrastruktury APT
Kaspersky Threat Intelligence Portal został również wzbogacony o nową funkcję APT C&C Tracking Service, która dostarcza adresy IP infrastruktury powiązanej z zaawansowanymi cyberzagrożeniami. Dzięki temu analitycy bezpieczeństwa pracujący w zespołach CERT, krajowych centrach operacji bezpieczeństwa oraz krajowych agencjach bezpieczeństwa mogą monitorować pojawianie się nowych szkodliwych infrastruktur oraz podejmować niezbędne działania w celu łagodzenia aktualnych jak i przyszłych ataków.
Usługa ta jest codziennie aktualizowana o najnowsze ustalenia Globalnego Zespołu ds. Badań i Analiz firmy Kaspersky, który posiada udokumentowane doświadczenie w wykrywaniu kampanii APT na całym świecie. Dla każdego adresu IP określana jest nazwa ugrupowania APT, operacja lub szkodliwe oprogramowanie, z którym jest ono powiązane, dostawca usług internetowych oraz inne informacje. Adresy można pobrać w formacie umożliwiającym klientom przekazanie ich do stosowanych rozwiązań bezpieczeństwa w celu automatyzacji wykrywania.
– Dane stanowią krwiobieg firmy. Pomagają tworzyć silne relacje z partnerami, udoskonalać produkty, tak aby spełniały potrzeby klientów i przewyższały ofertę konkurencji. Każdy incydent dotyczący wrażliwych informacji, zarówno atak ukierunkowany prowadzący do kradzieży bazy danych klientów, jak i wyciek tajemnic handlowych, może negatywnie wpłynąć na reputację firmy i spowodować straty finansowe. Dlatego dodaliśmy do portalu Kaspersky Threat Intelligence Portal zestaw nowych usług, aby klienci mogli być na bieżąco z najistotniejszymi cyberzagrożeniami – powiedział Siergiej Marcinikan, dyrektor ds. marketingu produktów B2B w firmie Kaspersky.
Rozwiązania Kaspersky Digital Footprint Intelligence oraz Kaspersky APT C&C Tracking Service stanowią dopełnienie innych usług analizy zagrożeń dostępnych za pośrednictwem portalu Kaspersky Threat Intelligence Portal. Są to: Kaspersky Threat Data Feeds (regularnie aktualizowane informacje na temat niebezpiecznych obiektów), APT Intelligence Reporting i Kaspersky Financial Intelligence Reporting (raporty na temat zagrożeń atakujących instytucje finansowe), Kaspersky Threat Lookup (wyszukiwanie danych dot. zagrożeń) oraz Kaspersky Cloud Sandbox (usługa umożliwiająca uruchamianie i analizę w chmurze potencjalnie niebezpiecznych obiektów).