Инструмент предназначен для корпораций и госучреждений, которые хотят понять, кто стоит за атаками на их ресурсы. Он помогает ИБ-специалистам сопоставлять новые вредоносные операции с уже известными, определять источники и организаторов. «Зная, кто и с какой целью атакует компанию, сотрудники отделов по IT-безопасности могут быстро разработать и запустить план по реагированию на инцидент», — поясняют разработчики.
Чтобы выяснить, от какой именно преступной группы исходит угроза, Kaspersky Threat Attribution Engine разбирает обнаруженный образец вредоносного кода на фрагменты и ищет сходства в базе данных «Лаборатории». База содержит экземпляры вредоносного программного обеспечения, собранного компанией за 22 года работы.
В зависимости от того, насколько анализируемый файл похож на образцы в базе, Kaspersky Threat Attribution Engine определяет возможное происхождение и кибергруппу, стоящую за атакой, даёт короткое описание и ссылки на частные и публичные ресурсы с информацией о кампаниях, где был задействован сходный код. Подписчикам Kaspersky APT Intelligence Reporting доступен подробный отчёт о тактиках, техниках и процедурах, используемых кибергруппой, и инструкция, как действовать дальше.
Систему можно развернуть в изолированной среде, защищённой от доступа третьих лиц к обрабатываемой информации и отправляемых в неё объектах. Подробнее о продукте рассказано на сайте «Лаборатории».
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.