Единая информационная панель основывается на данных о более чем 70 кластерах активности, которые отслеживают и описывают аналитики BI.ZONE Threat Intelligence.
Выбрав на матрице MITRE ATT&CK любую интересующую технику, пользователь увидит детализированный список подтехник. Для каждой будет приведен:
Данные о техниках, подтехниках и процедурах можно отфильтровать по странам и атакуемым отраслям. Также доступны срезы по кластерам активности, вредоносному ПО и инструментам. Например, выбрав фильтр Malware, пользователь увидит, как та или иная техника использовалась вредоносными программами, а информация о кибергруппировках и инструментах будет исключена из выборки.
Олег Скулкин, руководитель BI.ZONE Threat Intelligence: "Матрица MITRE ATT&CK — обязательная часть любой платформы или портала threat intelligence, но мы решили пойти еще дальше и сделали на ее основе аналитический инструмент с высокой детализацией данных, вплоть до описания процедур и командных строк. Благодаря этому компании смогут в любой момент получить наиболее полные и актуальные киберразведданные на всех четырех уровнях: техническом, тактическом, операционном и стратегическом".
Предоставляемые в новом формате данные будут полезны многим: от сотрудников SOC и других специалистов по кибербезопасности до CISO и топ-менеджеров компании, занимающихся стратегическим планированием и оценкой рисков.
По оценкам BI.ZONE, 76% атак на компании России и других стран СНГ обусловлены финансовой мотивацией, 15% связаны со шпионажем, а 9% приходятся на долю хактивистов. Этот и другие ключевые тренды были представлены в комплексном исследовании киберландшафта Threat Zone 2024. Данные для материала предоставили специалисты BI.ZONE Threat Intelligence, BI.ZONE TDR и команды реагирования на инциденты.