THREAT INTELLIGENCE

บริการ ข่าวกรองภัยคุกคามทางไซเบอร์

รู้ล่วงหน้า ก่อนที่จะเกิดภัยคุกคามทางไซเบอร์กับองค์กรของคุณ “Threat intelligence” เป็นกระบวนการรวบรวม วิเคราะห์ และรายงานข้อมูลเกี่ยวกับภัยคุกคามที่อาจจะส่งผลกระทบต่อองค์กร โดยมุ่งหมายเพื่อลดความเสี่ยงของการโจมตีที่ประสบความสำเร็จ ข้อมูลนี้อาจรวมถึงข้อมูลเกี่ยวกับภัยคุกคามในปัจจุบันและภัยคุกคามที่อาจเกิดขึ้น การปฏิบัติการและวัตถุประสงค์ของศัตรู และช่องโหว่ที่สามารถใช้ประโยชน์ได้ ข้อมูลนี้สามารถใช้ในการตัดสินใจในเรื่องความปลอดภัยและช่วยให้องค์กรปกป้องตนจากการโจมตี

Threat Actor มักกุมความได้เปรียบมากกว่าองค์กรเสมอ

การโจมตีทางไซเบอร์มักเกิดจากการที่ Threat Actor ทำการค้นคว้าหาช่องโหว่ใหม่ๆ อยู่อย่างสม่ำเสมอ และปรับปรุงขั้นตอนและกระบวนการในการโจมตี (Tactics, Techniques และ Procedures -TTP) เพื่อเอาชนะการป้องกันขององค์กร

ที่ผ่านมา Threat Actor สามารถเข้าถึงองค์กรได้ในเพียงไม่กี่วัน และสามารถแฝงตัวอยู่ในองค์กรได้นานนับปี โดยใช้วิธีการและจุดประสงค์ต่างๆ ดังนี้:

  1. Initial Access
  2. Execution
  3. Persistence
  4. Privilege Escalation
  5. Defense Evasion
  6. Credential Access
  7. Discovery
  8. Lateral Moment
  9. Collection
  10. Exfiltration

องค์กรคุณพร้อมแค่ไหนในการรับมือภัยคุกคาม

หลายๆ องค์กรมักจะรู้ตัวหลังจากที่เกิดเหตุการณ์โจมตีทางไซเบอร์แล้ว ซึ่งทำให้ไม่สามารถตอบสนองได้อย่างทันท่วงที ส่งผลให้เกิดความเสียหายเป็นวงกว้าง

บริการข่าวกรองภัยคุกคามทางไซเบอร์ ของ Sinority

การป้องกันด่านแรกขององค์กร ไม่ควรที่จะเป็นโครงสร้างพื้นฐาน (Infrastructure) กลับกัน องค์กรควรที่จะรู้ตัวก่อนที่จะมีการโจมตีเกิดขึ้น และคาดการณ์ได้ว่าการโจมตีนั้นๆ มาจาก Threat Actor หรือ Hacker กลุ่มใด เพื่อให้สามารถป้องกันได้ตามลักษณะการโจมตีที่ Threat Actor หรือ Hacker นั้นๆ ใช้งาน

บริการ Threat Intelligence ของ Sinority สามารถช่วยให้คุณรู้ก่อนที่จะเหตุการณ์การโจมตี

บริการของเรามีแหล่งข่าวที่ครอบคลุมทุกภาพส่วน

Human Intelligence

  • Undercover agents in underground forums on the dark web
  • DFIR services
  • Joint operations with international law enforcement
  • Experienced reverse engineers and malware analysts

Investigations With Law Enforcement

Extensive expertise and best practices knowledge has been gained by working alongside law enforcement specialists around the world and granted Group-IB access to data that has never become public.

Malware Intelligence

  • Group-IB Sandbox
  • Malware configuration files extraction
  • Public sandboxes
  • Honeypots
  • Malware emulators
  • Reverse engineering

Sensor Network

  • Exclusive ISP-level sensors
  • Sandboxes, NTA, EDR installed on the customer side
  • Honeypot networks
  • IP scanners
  • Web crawlers
  • Passive DNS and SSL collection

Data Intelligence

  • C&C-server analysis
  • Phishing data collection points
  • Illicit dark web shops
  • Configuration file analysis for auto-filler
  • Malware and phishing kits
  • Compromised data-checkers

Open Source Intelligence

  • Paste sites like Pastebin 
  • Code repositories like GitHub
  • Messengers
  • Social networks
  • URL sharing services.

Vulnerability  Intelligence

  • CVE list
  • Exploits repositories
  • Dark web discussions
  • Threat campaigns mapping
  • Twitter discussions