Выявление утечек данных
Group-IB Digital Risk Protection выявляет утечки или продажи конфиденциальной информации в теневом сегменте сети Интернет, а также публикацию такой информации в открытых источниках.
Почему это важно?
в 2020 году
утечек данных
своих данных
Какой ущерб утечки данных наносят бизнесу
Как Group-IB Digital Risk Protection выявляет утечки учетных и конфиденциальных данных
Что можно обнаружить:
Тип угрозы
Существуют специализированные веб-сайты для обмена информацией (например, paste-сайты и аналогичные ресурсы). Их можно использовать для загрузки сырых данных и прямого обмена ссылками. Такими ресурсами активно пользуются как легальные ИТ-специалисты, так и хакеры.
Методика обнаружения
Group-IB собирает текстовые данные с таких ресурсов и индексирует все тексты.
Среди собранных текстов эксперты идентифицируют те, которые потенциально могут иметь отношение к утечкам (например, списки паролей, адреса электронной почты, хэши, таблицы, выходные данные сканеров безопасности, файлы конфигурации для сетевого оборудования) и могут быть связаны с клиентом (например, доменные имена, БИН-номера, внешние IP-адреса, названия его внутренних систем).
Тип угрозы
Репозитории открытого исходного кода, такие как GitHub, содержат коды, по которым любой может выполнять поиск. Они часто используются злоумышленниками, планирующими атаки на определенные компании или отрасли.
Методика обнаружения
Group-IB осуществляет поиск в репозиториях кода для обнаружения доменных имен, BIN-номеров, внешних IP-адресов или наименований внутренних систем, принадлежащих клиентам и партнерам. Если информация найдена, весь репозиторий загружается в хранилище. Внутри таких репозиториев Group-IB ищет признаки конфиденциальной информации, такие как логины и пароли, ключи API и данные банковских карт. При обнаружении таких признаков мы уведомляем администраторов и пользователей в соответствии с внутренней политикой для устранения угроз.
Тип угрозы
Многие взломанные базы данных публикуются на хакерских форумах. Такие базы данных могут содержать различные наборы данных, включая логины, пароли, контактную и другую личную информацию пользователей. Злоумышленники используют эти базы данных для формирования списков логинов и паролей для последующих атак, например, грубой силы или заполнения учетных данных. Кроме того, утечка данных может быть использована для атак на конкретных лиц, например руководителей компаний или VIP-персон.
Методика обнаружения
Group-IB собирает информацию из слитых баз данных и ищет записи, связанные с доменами клиентов и партнеров.
Любое обнаруженное нарушение связывается с базой данных, из которой оно было обнаружено и с дополнительной опубликованной информацией об этом пользователе.
Тип угрозы
Group-IB собирает информацию, связанную с клиентом, с закрытых онлайн-форумов, к которым нет прямого доступа из Интернета. Группы киберпреступников используют такие форумы для сбора информации и ведения бизнеса.
Методика обнаружения
Аналитики и автоматизированные системы Group-IB собирают и классифицируют различные типы информации, чтобы предупреждать клиентов и партнеров о новых атаках и тенденциях.