Название базовой системы (платформы): | Group-IB Threat Hunting Framework (ранее Threat Detection Service, TDS) |
Разработчики: | Кредо-С |
Дата премьеры системы: | 2021/02/19 |
Технологии: | ИБ - Управление информацией и событиями в системе безопасности (SIEM), ИТ-аутсорсинг |
Основные статьи:
- Security Information and Event Management (SIEM)
- ИТ-аутсорсинг
- Облачные сервисы безопасности (Security-as-a-Service)
2021: Анонс сервиса защиты от киберугроз
19 февраля 2021 года Group-IB, международная компания, специализирующаяся на предотвращении кибератак, и российский системный интегратор «КРЕДО-С» запустили сервис для обнаружения неизвестных ранее угроз и целевых атак в формате Security as a Service (SECaaS). Его технологической основой является Threat Hunting Framework (THF) — решение Group-IB, которое обеспечивает защиту от широкого спектра угроз, среди которых программы-шифровальщики, эксплойты, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных, как внутри, так и за пределами защищенного периметра. В рамках партнерской программы MSSP (Managed Security Service Provider), «КРЕДО-С» и Group-IB будут обеспечивать две линии круглосуточной поддержки и реагирования на киберинциденты для клиентов интегратора.
По информации компании, сервис, использующий Group-IB Threat Hunting Framework, защищает клиентов «КРЕДО-С» — сети компаний и рабочие места сотрудников, в том числе, удаленные. Все выявленные аномалии передаются в центр мониторинга CERT CREDOS, который осуществляет круглосуточное отслеживание алертов, реагирует на инциденты и ведет внутренний и внешний хантинг за угрозами. А в случае необходимости подключает вторую линию поддержки в лице CERT-GIB или специалистов из других подразделений Group-IB — экспертов Лаборатории компьютерной криминалистики (DFIR), департамента аудита и консалтинга, аналитиков Threat Intelligence & Attribution.
Сервис предоставляется в виде подписки на определенный период времени и включает широкий набор тиражируемых услуг по кибербезопасности.
![]() | На февраль 2021 года среднегодовые темпы прироста сервисной модель составляют 15%. В результате данного подхода доступ к технологичным решениям получают не только крупные компании, но и сегмент среднего и малого бизнеса. Основными возможностями этого подхода являются переход от капитальных затрат к операционным, экономия на персонале за счет круглосуточного мониторинга 24/7 всего периметра силами двух профессиональных команд — «первой линии» (CERT CREDOS) и «второй линии» защиты (CERT-GIB). Немаловажным фактором для госпредприятий и объектов критической инфраструктуры является соблюдений законодательства – наличие у провайдера сервиса всех необходимых лицензий и сертификатов. отметил Николай Сеничев, исполнительный директор «КРЕДО-С» | ![]() |
Сотрудничество «КРЕДО-С» с Group-IB началось в 2018 году с внедрения систем мониторинга информационной безопасности на крупных оборонных и промышленных предприятиях. Пилотное тестирование решений Group-IB у клиентов «КРЕДО-С» выявило интерес злоумышленников к этим объектам. В одной из компаний комплекс Group-IB THF обнаружил в сети 6 видов различных вредоносных программ и бэкдоров — банковский троян в бухгалтерии, шпионские программы на мобильных устройствах сотрудников, которые подключались к рабочему wi-fi, бэкдоры и трояны на рабочих машинах. И это несмотря на установленные на серверах и рабочих компьютерах антивирусы и различные средства защиты. На другом предприятии была обнаружена атака с использованием бэкдора и незакрытых уязвимостей — инцидент был сразу задетектирован комплексом Group-IB THF, а вредоносное ПО удалено специалистами «КРЕДО-С».Павел Бобу, Cloud Networks: В 2024 году больше всего запросов было на ИБ-консалтинг
Эксперты Group-IB оценивают уровень киберугроз для промышленных предприятий и госсектора в 2021 году как «критический» или «очень высокий». Специалисты ожидают увеличения количества целевых атак на IT-инфраструктуру с использованием специализированного вредоносного ПО, например, шпионских программ или компрометации IoT-устройств компании — кибершпионы годами могут находиться в сети незамеченными.
Также прогнозируется рост числа атак на компании разного масштаба и отрасли со стороны операторов вирусов-шифровальщиков с целью вымогательства, хищения конфиденциальной информации или остановки бизнес-процессов. По оценкам Group-IB, суммарный потенциальный ущерб от атак с использованием шифровальщиков в 2020 году составил как минимум $1 млрд, а количество успешных инцидентов превысило 2000. За год рынок продаж доступов в корпоративные сети — а это самый простой способ проникновения шифровальщика — вырос в 4 раза.
Комплексная система Threat Hunting Framework создана для защиты ИТ и технологических сетей от неизвестных ранее угроз и целевых атак, поиска угроз как внутри, так вне сети, а также расследования инцидентов кибербезопасности и немедленного реагирования на них в целях минимизации последствий. THF способна полностью автоматизировано останавливать целевые атаки на организацию, давая команде безопасности инструменты соединения разрозненных событий вокруг атаки, атрибуции угроз, анализа вредоносного кода и реагирования на инцидент. В ее основе – запатентованные технологии и изобретения инженерных команд и аналитиков Group-IB.
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)