CTI Activity: misura la tua esposizione al rischio cyber

La Cyber Threat Intelligence (CTI) si concentra principalmente sull’analisi dei dati «grezzi» raccolti in occasione di eventi, recenti e passati, per monitorare, rilevare e prevenire le minacce a un’organizzazione, spostando il focus dalla difesa reattiva alle misure di sicurezza efficaci e preventive.

I potenziali benefici della CTI

Prevenzione perdita di dati

Monitora i tentativi di connessione a domini dannosi e raccoglie dati d’intelligence.

Incident Response

Fornisce una guida nel caso si verifichi un Data Breach soprattutto per quanto riguarda la gravità dello stesso e il suo modus operandi.

Analizzare le minacce

Offre un prezioso sguardo sui meccanismi di difesa necessari e tutte le altre misure che potrebbero essere richieste per rafforzare il perimetro di difesa.

Data Analysis

Diagnostica anomalie con il nostro servizio

Rivelare potenziali falle

Rileva malware, intrusioni e mancanze di compliance con i protocolli.

Condivisione di Threat Intelligence

Crea awareness sulle potenziali minacce che si annidano nel settore in cui opera la tua azienda

Il servizio di Cyber Threat Intelligence (CTI) permette di cercare, monitorare e analizzare i soggetti di interesse (SOI) in diverse fonti, tra cui:

Dark Web community e marketplace (TOR-based)

Underground community e marketplace (Internet-based)

Social media (Facebook, Twitter, Linkedin, etc.)

Messaggistica istantanea (Viber, Telegram, QQ, WeChat, etc.)

Internet Relay Chat (IRC);

Integrated Intelligence Repository (IOCs, TTPs, Security Incidents)

Cyber Threat Intelligence: Analisi

Data Breach

Data Breach rilevati (diretti e/o di terze parti) e email compromesse.
A seconda dei casi è possibile fornire:

  • Password utilizzata
  • Hash della password
  • Record privo di password, ma del quale vi è traccia nel Deep e nel Dark Web

Dark Web

Analisi delle istanze sul c.d. Dark Web, threat actors (cyber criminali) su forum del cyber crime hanno parlato del Cliente (inteso come brand, domini, indirizzi IP o nomi di Executives) per diffondere dati riservati o personali, per discutere di truffe e frodi da perpetrare verso il Cliente, etc.

Network Hygiene

Identifica la presenza di attività malevole o sospette all’interno del perimetro digitale del Cliente. In funzione del tipo di evidenza
riscontrata, la keyword è associabile alla “IP Reputation”, vale a dire alla reputazione di determinati indirizzi IP, noti a livello mondiale ed alle diverse comunità di cyber security ed aziende di anti-virus, per aver svolto attività illegali, o per facilitarle indirettamente.

Botnet Activity

Una botnet è una rete di computer infettati da virus, malware, spyware, key loggers etc. Il “bot hardener” può utilizzare la sua rete-botnet per lanciare attacchi (ad esempio DDoS), o istruirla per rubare le credenziali (e-banking, Intranet aziendale, Responsabilità legali civili e penali, furto di informazioni, spionaggio industriale, etc.)

IP Reputation

La reputazione di un indirizzo IP pubblico è assimilabile alla sua “storia in rete”,ovverosìa lo storico delle azioni malevole che sono state effettuate, o sono transitate, o hanno avuto come destinazione finale, detto indirizzo IP
(Responsabilità legali civili e penali, furto di informazioni, spionaggio industriale, etc).

Vertici aziendali

Indica la presenza di istanze relative ai nomi degli Executives, previa idicazione del Cliente, sul Dark Web o in altre database. In funzione del tipo di istanza, può rappresentare differenti tipologie di impatto.

Riscontri del brand

Indica la presenza di istanze relative ai brand del Cliente sul Dark Web. Può essere indicatore di frodi in corso o già commesse.

Passive DNS

È un tipo di attacco di medio-alto livello, tramite il quale si effettuano cambi di configurazione ai DNS del Cliente come intercettazione del traffico internet e/o redirect dello stesso.