Segurança TI

Inteligencia de Ameaça Cibernética Direcionada

Grupos de hackers podem estar planejando um ataque contra sua empresa ou pessoas-chave neste momento. Talvez já infiltraram sua rede e estão vendendo seus dados confidenciais e segredos comerciais no mercado negro. Se essas coisas estão acontecendo, você gostaria de saber? No mundo de hoje, é necessário estar preparado para um ataque e ser capaz de limitar os danos de um ataque bem sucedido!

Enquanto as ameaças aumentam de volume e intensidade, a web tornou-se o novo campo de batalha onde elas surgem, agravam e finalmente atingem as organizações. Analistas não são mais capazes de acompanhar a quantidade de informações de ameaças, com o crescente número de fontes de informações na web que contêm dados valiosos, vulnerabilidades, agentes e TTPs (tácticas, técnicas e procedimentos). Se a coleta de dados de ameaças são difíceis, organizá-las para análise de inteligência é ainda mais. Como resultado, o risco de organizações sofrerem ataques aumenta com a quantidade de dados.

Targeted Cyber Threat Intelligence Services | wizlynx Switzerland

Capacidade

O Serviço de Inteligência de Ameaça Cibernética Direcionada wizlynx é uma solução altamente sofisticada e customizável que vai diminuir o tempo geral de resposta a incidentes e, portanto, reduzir a janela de oportunidade para os agentes de ameaça. Além disso, diminuirá o custo de resposta a incidentes e mais importante, identificar ameaças específicas e potencialmente evitar ataques por completo.

Nosso serviço é a única solução de Inteligência de Ameaça Cibernética Direcionada que dará a sua organização uma capacidade de resposta de ameaças cibernéticas de forma tática e estratégica.

Solução Inteligência de Ameaça Cibernética Direcionada wizlynx (CTI)

Nossa solução de Inteligência de Ameaça Cibernética Direcionada utiliza de dois modelos bem distintos para coletar informações de ameaças de forma contínua. A wizlynx CTI utiliza de fontes abertas diversas e completas. Além disso, nossa solução utiliza fontes fechadas / proprietárias, incluindo uma capacidade exclusiva de obter dados que estão sendo enviados e armazenados em infraestrutura criminosa.

Exemplo de Fontes Abertas

  • Mídia Social – Facebook RSS, Twitter, YouTube
  • Comunidade baseada na Web
  • Conteúdo gerados por usuários – wikis, blogs & video sharing sites
  • Dados Públicos e Acadêmicos
  • Pastebin
  • Fonte de Pesquisa
  • IRC
  • Base de dados de Malware (ex. Virus Total)
  • Zeus tracker
  • Feodo
  • Tor networks
  • Social Media – Facebook RSS, Twitter, YouTube

Exemplo de Fontes Privada e Proprietária

  • Fóruns e marketplaces privados
  • Botnets
  • Infraestrutura criminal hospedando ataques
  • Busca de Malware na dark net
  • Honeypots
  • Sink holing
  • Colaboração CERT
  • Análise de Malware utilizando técnicas de Sandbox e análise manual
  • Spam mailboxes
  • Detecção de ataques no client-side
  • Fóruns de clandestinos e de hackers, incluindo zero-day exploits

Novas fontes são adicionadas sempre. A plataforma não está estagnada e está em constante evolução. Tanto as fontes abertas quanto fechadas retornarão um grande volume de dados estruturados e não estruturados, que precisam ser consumidos e analisados. O produto final serão dados acionáveis de ameaça, legível por máquina. O que isso significa em termos práticos? Nossa solução de inteligência de ameaças fornecerá à sua organização o volume, a velocidade, a variedade e a veracidade dos dados necessários para compreender holisticamente o cenário da inteligência de ameaças cibernéticas.

Solução com Base Modular

O serviço de inteligência de ameaças cibernéticas da wizlynx fornecerá à sua organização a capacidade de manter-se atualizado em um cenário de ameaças em constante evolução. Com o sistema de entrega de forma modular da wizlynx, novos módulos são constantemente desenvolvidos e colocados online para atender novos vetores de ameaças. A plataforma consiste em 8 módulos exclusivos que cobrem uma maior variedade de ameaças cibernéticas do que qualquer outro serviço atualmente disponível.
Identificar computadores comprometidos e recuperar credenciais de uma gama diversificada de fontes para proteger sua organização contra possíveis danos, tais como tornar-se parte de uma rede botnet, roubo de dados ou outras ameaças cibernéticas.
Rastrear e caçar malware especialmente direcionado para sua organização. Este módulo também permite que você faça upload de arquivos suspeitos para análise dentro de nosso ambiente de área restrita para detectar anomalias comportamentais, indicando a presença de malware.
Detectar informação de cartão de crédito roubado quando publicados e vendidos no mercado negro para proteger seus clientes ou funcionários de se tornarem vítimas de fraude.
Prevenir ataques de phishing detectando possíveis domínios falsos, typosquatting, e-mails suspeitos, e tentativas de phishing direcionado à empresa.
Monitorar fóruns e mídia social para identificar possíveis operações de Hacktivismo contra a organização.
Monitorar possíveis vazamentos de dados em diversas fontes, limitando a efetividade de um ataque bem sucedido, ou identificando problemas internos de controle de dados.
Identifica aplicativos alterados, infectados, ou falsificados que trazem o nome da empresa, bem como aplicativos cometendo atividades de fraude contra marca, monitorando marketplaces de Apps oficiais e não oficiais.
Monitora fontes para garantir que a marca da empresa não seja usada de forma ilegal, ou que possa prejudicar o nome da organização.
Varre e obtém - em tempo REAL - notícias relevantes de milhares de jornais ao redor do globo em vários idiomas relacionados à sua organização.

Time de Resposta Tática (TRT)

Available Managed Services

Nossa equipe de resposta tática é responsável por monitorar, detectar e isolar incidentes. As principais funções e tecnologias são baseadas em eventos da Inteligência de Ameaças Cibernéticas Direcionadas wizlynx e dos módulos habilitados. Essencialmente, o TRT é o ponto de correlação para cada evento registrado na organização que está sendo monitorada. Para cada um desses eventos, o TRT deve decidir como eles serão gerenciados e executados.

Como parte do gerenciamento de eventos, o TRT fornece assistência telefônica e e-mail 24x7 aos seus clientes, cobrindo as seguintes áreas:

  • Infecção de Malware
  • Ataque Phishing
  • Incidente com Vazamento/Perda de Dados
  • Questionamento do cliente
  • Abertura de Chamados para quaisquer problemas reportados

Top