CTI Activity: misura la tua esposizione al rischio cyber
La Cyber Threat Intelligence (CTI) si concentra principalmente sull’analisi dei dati «grezzi» raccolti in occasione di eventi, recenti e passati, per monitorare, rilevare e prevenire le minacce a un’organizzazione, spostando il focus dalla difesa reattiva alle misure di sicurezza efficaci e preventive.

I potenziali benefici della CTI
Prevenzione perdita di dati
Monitora i tentativi di connessione a domini dannosi e raccoglie dati d’intelligence.
Incident Response
Fornisce una guida nel caso si verifichi un Data Breach soprattutto per quanto riguarda la gravità dello stesso e il suo modus operandi.
Analizzare le minacce
Offre un prezioso sguardo sui meccanismi di difesa necessari e tutte le altre misure che potrebbero essere richieste per rafforzare il perimetro di difesa.
Data Analysis
Diagnostica anomalie con il nostro servizio
Rivelare potenziali falle
Rileva malware, intrusioni e mancanze di compliance con i protocolli.
Condivisione di Threat Intelligence
Crea awareness sulle potenziali minacce che si annidano nel settore in cui opera la tua azienda
Il servizio di Cyber Threat Intelligence (CTI) permette di cercare, monitorare e analizzare i soggetti di interesse (SOI) in diverse fonti, tra cui:

Dark Web community e marketplace (TOR-based)

Underground community e marketplace (Internet-based)

Social media (Facebook, Twitter, Linkedin, etc.)

Messaggistica istantanea (Viber, Telegram, QQ, WeChat, etc.)

Internet Relay Chat (IRC);

Integrated Intelligence Repository (IOCs, TTPs, Security Incidents)
Cyber Threat Intelligence: Analisi
Data Breach
Data Breach rilevati (diretti e/o di terze parti) e email compromesse.
A seconda dei casi è possibile fornire:
- Password utilizzata
- Hash della password
- Record privo di password, ma del quale vi è traccia nel Deep e nel Dark Web
Dark Web
Analisi delle istanze sul c.d. Dark Web, threat actors (cyber criminali) su forum del cyber crime hanno parlato del Cliente (inteso come brand, domini, indirizzi IP o nomi di Executives) per diffondere dati riservati o personali, per discutere di truffe e frodi da perpetrare verso il Cliente, etc.
Network Hygiene
Identifica la presenza di attività malevole o sospette all’interno del perimetro digitale del Cliente. In funzione del tipo di evidenza
riscontrata, la keyword è associabile alla “IP Reputation”, vale a dire alla reputazione di determinati indirizzi IP, noti a livello mondiale ed alle diverse comunità di cyber security ed aziende di anti-virus, per aver svolto attività illegali, o per facilitarle indirettamente.
Botnet Activity
Una botnet è una rete di computer infettati da virus, malware, spyware, key loggers etc. Il “bot hardener” può utilizzare la sua rete-botnet per lanciare attacchi (ad esempio DDoS), o istruirla per rubare le credenziali (e-banking, Intranet aziendale, Responsabilità legali civili e penali, furto di informazioni, spionaggio industriale, etc.)
IP Reputation
La reputazione di un indirizzo IP pubblico è assimilabile alla sua “storia in rete”,ovverosìa lo storico delle azioni malevole che sono state effettuate, o sono transitate, o hanno avuto come destinazione finale, detto indirizzo IP
(Responsabilità legali civili e penali, furto di informazioni, spionaggio industriale, etc).
Vertici aziendali
Indica la presenza di istanze relative ai nomi degli Executives, previa idicazione del Cliente, sul Dark Web o in altre database. In funzione del tipo di istanza, può rappresentare differenti tipologie di impatto.
Riscontri del brand
Indica la presenza di istanze relative ai brand del Cliente sul Dark Web. Può essere indicatore di frodi in corso o già commesse.
Passive DNS
È un tipo di attacco di medio-alto livello, tramite il quale si effettuano cambi di configurazione ai DNS del Cliente come intercettazione del traffico internet e/o redirect dello stesso.