THREAT INTELLIGENCE
รู้ล่วงหน้า ก่อนที่จะเกิดภัยคุกคามทางไซเบอร์กับองค์กรของคุณ “Threat intelligence” เป็นกระบวนการรวบรวม วิเคราะห์ และรายงานข้อมูลเกี่ยวกับภัยคุกคามที่อาจจะส่งผลกระทบต่อองค์กร โดยมุ่งหมายเพื่อลดความเสี่ยงของการโจมตีที่ประสบความสำเร็จ ข้อมูลนี้อาจรวมถึงข้อมูลเกี่ยวกับภัยคุกคามในปัจจุบันและภัยคุกคามที่อาจเกิดขึ้น การปฏิบัติการและวัตถุประสงค์ของศัตรู และช่องโหว่ที่สามารถใช้ประโยชน์ได้ ข้อมูลนี้สามารถใช้ในการตัดสินใจในเรื่องความปลอดภัยและช่วยให้องค์กรปกป้องตนจากการโจมตี
Threat Actor มักกุมความได้เปรียบมากกว่าองค์กรเสมอ
การโจมตีทางไซเบอร์มักเกิดจากการที่ Threat Actor ทำการค้นคว้าหาช่องโหว่ใหม่ๆ อยู่อย่างสม่ำเสมอ และปรับปรุงขั้นตอนและกระบวนการในการโจมตี (Tactics, Techniques และ Procedures -TTP) เพื่อเอาชนะการป้องกันขององค์กร
ที่ผ่านมา Threat Actor สามารถเข้าถึงองค์กรได้ในเพียงไม่กี่วัน และสามารถแฝงตัวอยู่ในองค์กรได้นานนับปี โดยใช้วิธีการและจุดประสงค์ต่างๆ ดังนี้:
- Initial Access
- Execution
- Persistence
- Privilege Escalation
- Defense Evasion
- Credential Access
- Discovery
- Lateral Moment
- Collection
- Exfiltration
องค์กรคุณพร้อมแค่ไหนในการรับมือภัยคุกคาม
หลายๆ องค์กรมักจะรู้ตัวหลังจากที่เกิดเหตุการณ์โจมตีทางไซเบอร์แล้ว ซึ่งทำให้ไม่สามารถตอบสนองได้อย่างทันท่วงที ส่งผลให้เกิดความเสียหายเป็นวงกว้าง
บริการข่าวกรองภัยคุกคามทางไซเบอร์ ของ Sinority
การป้องกันด่านแรกขององค์กร ไม่ควรที่จะเป็นโครงสร้างพื้นฐาน (Infrastructure) กลับกัน องค์กรควรที่จะรู้ตัวก่อนที่จะมีการโจมตีเกิดขึ้น และคาดการณ์ได้ว่าการโจมตีนั้นๆ มาจาก Threat Actor หรือ Hacker กลุ่มใด เพื่อให้สามารถป้องกันได้ตามลักษณะการโจมตีที่ Threat Actor หรือ Hacker นั้นๆ ใช้งาน
บริการ Threat Intelligence ของ Sinority สามารถช่วยให้คุณรู้ก่อนที่จะเหตุการณ์การโจมตี
บริการของเรามีแหล่งข่าวที่ครอบคลุมทุกภาพส่วน
Human Intelligence
- Undercover agents in underground forums on the dark web
- DFIR services
- Joint operations with international law enforcement
- Experienced reverse engineers and malware analysts
Investigations With Law Enforcement
Extensive expertise and best practices knowledge has been gained by working alongside law enforcement specialists around the world and granted Group-IB access to data that has never become public.
Malware Intelligence
- Group-IB Sandbox
- Malware configuration files extraction
- Public sandboxes
- Honeypots
- Malware emulators
- Reverse engineering
Sensor Network
- Exclusive ISP-level sensors
- Sandboxes, NTA, EDR installed on the customer side
- Honeypot networks
- IP scanners
- Web crawlers
- Passive DNS and SSL collection
Data Intelligence
- C&C-server analysis
- Phishing data collection points
- Illicit dark web shops
- Configuration file analysis for auto-filler
- Malware and phishing kits
- Compromised data-checkers
Open Source Intelligence
- Paste sites like Pastebin
- Code repositories like GitHub
- Messengers
- Social networks
- URL sharing services.
Vulnerability Intelligence
- CVE list
- Exploits repositories
- Dark web discussions
- Threat campaigns mapping
- Twitter discussions