Идем в киберразведку: как работает Threat Intelligence

391
5.7
Group-IB13.9 тыс
Опубликовано 26 апреля 2024, 19:20
Встречаем второй сезон подкаста КИБЕРБЕЗ ПО ФАКТАМ!

Эксперты команды F.A.C.C.T. рассказывают о борьбе с киберпреступностью и расследовании компьютерных преступлений. 

В первом выпуске мы бесстрашно погружаемся в глубины Threat Intelligence — киберразведки. 

В гостях у ведущего Павла Седакова —  Дмитрий Купин, эксперт нашего самого засекреченного подразделения, руководитель отдела по анализу вредоносного кода департамента Threat Intelligence F.A.C.C.T. 

На примере атаки кибершпионов Core Werewolf на российскую военную базу в Армении Дмитрий расскажет, как работает киберразведка, какие задачи она решает. Мы в прямом эфире попробуем атрибутировать группу-загадку XDSpy, узнаем тайны нейминга APT-групп, и заспойлерим доклад нашего эксперта о шпионах Cloud Atlas на PHD-2024. 

Подписывайтесь на наш подкаст, задавайте вопросы. Оставайтесь в безопасности! 

Полезные ссылки: 

Остросюжетный Telegram-канал компании F.A.C.C.T. об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой — t.me/F_A_C_C_T

Страница F.A.C.C.T. на Хабре — habr.com/ru/companies/f_a_c_c_...

Подборка книг, которая будет полезна как новичкам, которые решили с головой нырнуть в Threat Intelligence, так и тем, кто хочет прокачать свои навыки.

⭐Intelligence-Driven Incident Response R. Brown & S.J. Roberts. Авторы объясняют, как разрабатывать упреждающую стратегию реагирования на инциденты. Книга научит задавать правильные вопросы, чтобы построить активную стратегию защиты. Написана простым языком.

⭐Psychology of Intelligence Analysis. R. Heuer. Нестареющая классика от ветерана ЦРУ Ричардса Хойера. Описывает особенности нашего мышления, ошибки и предубеждения, которые генерирует наш мозг.

⭐Компьютерные сети. Принципы, технологии, протоколы. В. Олифер и Н. Олифер. База, которая объясняется на пальцах. Отлично подойдет для тех, кто делает первые шаги (t.me/F_A_C_C_T/3152) в изучении основ информационной безопасности.

⭐Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains 


E. Hutchins, M. Cloppert, and R. Amin. Авторы детально объясняют, как использовать разведку и анализ техник противника, чтобы защитить сети от атак. Можно встретить примеры и для начинающих аналитиков.

⭐The Diamond Model of Intrusion Analysis S. Caltagirone, A, Pendergast, and C. Betz. Простая и полезная книга для понимания основ киберразведки. Здесь приводится научный подход к анализу атак, в основе которого лежит так называемая бриллиантовая модель.
жизньигрыфильмывесельеавтотехномузыкаспортедаденьгистройкаохотаогородзнанияздоровьекреативдетское