
Киберразведка сегодня переживает настоящий ренессанс. Мировой рынок Threat Intelligence вырос с 16,8 миллиарда долларов в 2024 году и, по прогнозам, взлетит до 57,9 миллиарда к 2034-му. В России картина ещё драматичнее: российские платформы киберразведки всё активнее внедряются в корпоративную практику. Причины очевидны: количество атак на российские компании с февраля 2022-го не просто увеличилось — оно остаётся на критически высоком уровне, а программы-вымогатели сохраняют лидирующие позиции среди киберугроз.
Вот в этом контексте решение Threat Intelligence Platform (TIP) на базе Платформы Security Vision 5 выглядит не просто набором инструментов, а полноценной системой опережающей защиты. Задача платформы — выявлять признаки атак через поведенческие паттерны и строить долгосрочную стратегию информационной безопасности с учётом реальных, а не гипотетических угроз.
Платформа работает по двум направлениям одновременно. С одной стороны, она интегрируется в корпоративный периметр для сбора «сырых» событий — тех самых крупиц информации, которые могут указать на начало атаки. С другой — осуществляет киберразведку, используя коммерческие и open-source фиды с индикаторами компрометации (IoC), атак (IoA) и стратегическими атрибутами. После того как данные собраны, система автоматизирует процессы анализа для охоты за угрозами (Threat Hunting) и непосредственного устранения инцидентов с их последствиями.
Звучит абстрактно? Давайте разберём ключевые компоненты детальнее.
Внутренние источники — результаты обработки инцидентов и данные корпоративных средств защиты информации — обеспечивают получение оперативной и непротиворечивой информации в режиме реального времени. Основными источниками выступают данные из песочниц и deception-платформ, прокси- и почтовых серверов, каталогов и веб-приложений. Доступны готовые коннекторы к другим системам: в большинстве внедрений применяются интеграции с решениями, используемыми в SOC (SIEM, SOAR, NGFW, EDR/XDR и другие), а также с аналитическими сервисами.
Поддерживаются два варианта сбора данных: агентский — с серверов и коллекторов, и безагентский — интеграция с любой внешней системой. Security Vision TIP работает с универсальными форматами (CEF, LEEF, EMBLEM, ELFF, Syslog, Event log) и различными способами передачи данных (STIX, JSON, XML, CSV, REST API, SQL, MISP, Kafka). Встроенный конструктор позволяет настраивать новые интеграции в режиме Low-code:
После подключения источников выполняются автоматическая кросс-проверка и дедупликация — очистка данных, обогащенных контекстом. Это не просто список IoC, а связь между индикатором, кибергруппой, вредоносным программным обеспечением и вектором атаки. Также производится классификация индикаторов по типам с установкой периода «жизни» для каждого. Это облегчает базу данных и сохраняет информацию только об актуальных угрозах: по умолчанию срок жизни хешей не ограничивается, тогда как часто обновляемые угрозы (IP- и email-адреса) имеют другой признак TTL.
Все очищенные данные со своими жизненными циклами поступают в общую базу для аналитики и поиска угроз.
Процесс сбора, обработки и анализа информации о текущих и потенциальных киберугрозах для принятия решений в области информационной безопасности традиционно делится на четыре уровня. И каждый решает свои задачи.
Технический уровень — здесь используются статические объекты, указывающие на уже произошедшую атаку (IoC), включая сигнатурные.
Примеры индикаторов компрометации: хэши вредоносных файлов, имена процессов, ключи реестра, названия мьютексов и именованных каналов, IP-адреса и DNS-имена вредоносных ресурсов, URL-ссылки, отпечатки сертификатов вредоносных серверов (JA3, JA3S, JARM). В некоторых случаях применяется разделение IoC по категориям и уровням критичности — например, низкорисковое обращение к рекламному сайту или запуск подтверждённого вредоносного файла могут обрабатываться в SOC с различным приоритетом и разными сценариями реагирования.
Индикаторы компрометации (как и другие данные из периметра) проходят очистку, дедупликацию, оценку опасности и доверия (скоринг). Помимо времени «жизни» устанавливается актуальность, что обеспечивает участие индикаторов в обнаружениях и снижает ложноположительные срабатывания.
Тактический уровень — применяются индикаторы атак (IoA), динамические объекты, указывающие на происходящую кибератаку, возможно, на ранних стадиях и до наступления негативных последствий.
В индикаторах атак описаны тактики, техники и процедуры (Tactics, Techniques, and Procedures, TTP) атакующих — последовательности действий и применяемые инструменты, свидетельствующие о вероятной атаке, которую ещё можно предотвратить. Это позволяет предугадать следующие шаги атакующих в инфраструктуре и помешать их продвижению. Индикаторы атак сложнее в описании и могут быть менее структурированы, чем индикаторы компрометации, но злоумышленникам труднее заменить свой почерк и инструментарий.
Кроме того, на тактическом уровне в отраслевых SOC-центрах обрабатываются специфические данные киберразведки — например, индикаторы фрода или признаки операций, совершённых без согласия клиентов в финансовых учреждениях. Это могут быть ИНН фирм-однодневок, действия клиентов, являющиеся признаками мошенничества (подозрительные операции с банкоматами), и телефонные номера дропов.
Операционный уровень — обрабатываются атрибуты, относящиеся к актуальным уязвимостям и эксплойтам, вредоносным киберкампаниям и семействам ВПО, информация о мотивации и целях киберпреступных групп и кластеров.
На этом уровне анализируются эксплойты и уязвимости, данные о связях используемых в атаках уязвимостей, применяемых эксплойтах, вредоносном ПО и хакерских инструментах, кибергруппах, атакуемых отраслях. Например, по результатам мониторинга DarkNet-форума поставщик TI-данных выявил, что кибергруппа, активно атакующая российские компании, начала применять эксплойт для недавно опубликованной уязвимости, актуальной для инфраструктуры компании. Это означает, что устранение данной уязвимости должно быть приоритетным и срочным, а в SIEM-системе нужно взять на углублённый мониторинг все потенциально уязвимые устройства.
Стратегический уровень — используются данные о трендах киберугроз, целях и мотивации хактивистов и кибернаёмников, активности киберпреступных кластеров, а также информация о государственных конфликтах в киберпространстве.
Сведения этого уровня определяют стратегию управления киберрисками, бюджетирование направления информационной безопасности и развитие функционала внутреннего SOC-центра, а также служат вводными для возможной корректировки стратегии развития бизнеса компании с учётом анализа киберугроз. Именно на этом уровне киберразведка демонстрирует свою значимость для бизнеса: если команда SOC-центра предоставила руководству действенные аналитические выводы, на основе которых направление ИБ получило расширение бюджета или новые полномочия, а бизнес-процессы были скорректированы для минимизации киберрисков, можно говорить об успешности выбранной стратегии Threat Intelligence.
Сведения этого уровня определяют стратегию управления киберрисками, бюджетирование направления информационной безопасности и развитие функционала внутреннего SOC-центра, а также служат вводными для возможной корректировки стратегии развития бизнеса компании с учётом анализа киберугроз. Именно на этом уровне киберразведка демонстрирует свою значимость для бизнеса: если команда SOC-центра предоставила руководству действенные аналитические выводы, на основе которых направление ИБ получило расширение бюджета или новые полномочия, а бизнес-процессы были скорректированы для минимизации киберрисков, можно говорить об успешности выбранной стратегии Threat Intelligence.
Для киберразведки в Security Vision TIP доступны готовые интеграции с коммерческими и открытыми источниками TI-данных (BI.Zone, Kaspersky, Solar, Гарда, CyberThreatTech, F6, Vault, Tracker, DigitalSide, Shodan, MISP, URLhaus, VirusTotal) и более 100 коннекторов с возможностью разработки новых в конструкторе платформы.
Помимо сторонних поставщиков в модуле имеются:
После сбора внутренних событий и фидов подключаются внешние источники: общедоступные информационные потоки, OSINT-ресурсы (данные доменных регистраторов, базы IANA и ICANN, публичные реестры), данные от государственных CERT (НКЦКИ и ФинЦЕРТ), внешних аналитических сервисов (VirusTotal, Shodan, LOLBAS, KasperskyOpenTIP, IPGeolocation.io и прочие) и другие данные от ИБ-компаний и сообществ.
Средства анализа используют встроенную (и обновляемую) базу MITRE ATT&CK, а также ИИ-помощников: внешние большие языковые модели (ChatGPT, Yandex, Deepseek и другие) и встроенные ML-модели для анализа неструктурированных данных, например, бюллетеней. Стоит отметить, что в 2024-2025 годах чаще всего злоумышленники использовали тактику обхода защиты (TA0005: Defense Evasion) в 30% случаев — именно такие паттерны и помогает выявлять система.
Обогащение запускается автоматически для обнаружений (или вручную — при необходимости проверить гипотезу по угрозе, не замеченной в периметре), а сами обнаружения появляются в результате работы нескольких движков:
Совместно они позволяют формировать контекстно обогащённые события, уменьшая количество ложноположительных срабатываний, улучшая качество триажа и повышая эффективность реагирования на инциденты.
Поддерживаются также обмен (экспорт) TI-данными с ИБ-сообществом и партнёрскими организациями с учётом TLP-меток конфиденциальности, присвоение тэгов, управление индикаторами (удаление, ручное изменение TTL, установка связей).
Для принятия стратегических решений в продукте Security Vision TIP значительное внимание уделяется работе с бюллетенями. Они помогают выявить тренды и спланировать стратегию защиты инфраструктуры, предоставляя оперативную информацию для аналитиков, оценки воздействия и рекомендации по реагированию. В продукте продолжает развиваться реализация автоматической интеграции и получения бюллетеней от отдельных поставщиков и агрегаторов. ML-модели позволяют автоматически провести обработку бюллетеней и их связку с индикаторами конкретного обнаружения с возможностью просмотра из карточки инцидента или из графа расследования.
Для принятия стратегических решений в продукте Security Vision TIP значительное внимание уделяется работе с бюллетенями. Они помогают выявить тренды и спланировать стратегию защиты инфраструктуры, предоставляя оперативную информацию для аналитиков, оценки воздействия и рекомендации по реагированию. В продукте продолжает развиваться реализация автоматической интеграции и получения бюллетеней от отдельных поставщиков и агрегаторов. ML-модели позволяют автоматически провести обработку бюллетеней и их связку с индикаторами конкретного обнаружения с возможностью просмотра из карточки инцидента или из графа расследования.
ИБ-специалисты могут применять IoA и обогащённые данные для проактивного поиска угроз (Threat Hunting), при котором в SOC-центре прорабатываются гипотезы и сценарии вероятных атак с учётом знаний о TTP атакующих, релевантных для защищаемой компании.
Встроенное реагирование и взаимодействие с СЗИ, в частности, запуск действий из инцидента и аналитического графа связей, можно дополнить интеграцией с Security Vision SOAR, который использует технологию динамических плейбуков с объектно-ориентированным подходом (сценарии в таком случае выстраиваются автоматически в зависимости от типов объектов и артефактов в инцидентах) и выстраиванием цепочек атак (группировка инцидентов по объектам и таймлайну).
Использование Security Vision TIP даёт SOC-центру следующие преимущества:
Актуальность этого решения подтверждают цифры: только во второй половине 2024 года масштаб утечек данных значительно вырос — доля баз, имеющих более 100 тысяч строк, выросла с 52% до 56%. С начала 2024 года Роскомнадзор зафиксировал 19 случаев утечки персональных данных, в результате которых в сеть попали более 510 миллионов записей о россиянах. Число атак программ-вымогателей продолжает расти, а суммы выкупа варьируются от 4 до 40 миллионов рублей.
Платформа Security Vision, в состав которой входит модуль Security Vision TIP, включена в базу данных Минкомсвязи РФ и реестр российского ПО (реестровая запись №364 от 08.04.2016), сертифицирована ФСТЭК России (Сертификат по 4 уровню доверия № 4964 от 19.08.2025), ФСБ России (Заключение 8 Центра ФСБ России 149/3/6/908 от 01.10.2024), Минобороны РФ (сертификат № 7564 от 28.08.2025), а также ОАЦ при Президенте Республики Беларусь (сертификат № BY/112 02.02. ТР027 036.01 01673 от 6.12.2024).
В условиях, когда современная кибератака бьёт по всем фронтам — от восстановления инфраструктуры до штрафов за утечки, а организации, использующие данные киберразведки, существенно снижают свои убытки, Security Vision TIP становится не просто инструментом защиты, а инвестицией в непрерывность бизнеса. Особенно в условиях российского рынка, где утечка информации стала одним из главных вызовов для организаций, а количество атак остаётся на критически высоком уровне.
Реклама, Рекламодатель ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ ООО, ИНН 7719435412, 18+, erid:2SDnjcZuUFJ