RU2702269C1 - Intelligent control system for cyberthreats - Google Patents

Intelligent control system for cyberthreats Download PDF

Info

Publication number
RU2702269C1
RU2702269C1 RU2019117226A RU2019117226A RU2702269C1 RU 2702269 C1 RU2702269 C1 RU 2702269C1 RU 2019117226 A RU2019117226 A RU 2019117226A RU 2019117226 A RU2019117226 A RU 2019117226A RU 2702269 C1 RU2702269 C1 RU 2702269C1
Authority
RU
Russia
Prior art keywords
information
data
module
vulnerability
sources
Prior art date
Application number
RU2019117226A
Other languages
Russian (ru)
Inventor
Дмитрий Юрьевич Рюпичев
Евгений Александрович Новиков
Максим Михайлович Ничипорчук
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority to PCT/RU2019/000400 priority Critical patent/WO2020246905A1/en
Priority to RU2019117226A priority patent/RU2702269C1/en
Priority to EA201991278A priority patent/EA038063B1/en
Application granted granted Critical
Publication of RU2702269C1 publication Critical patent/RU2702269C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/22Arrangements for sorting or merging computer data on continuous record carriers, e.g. tape, drum, disc
    • G06F7/24Sorting, i.e. extracting data from one or more carriers, rearranging the data in numerical or other ordered sequence, and rerecording the sorted data on the original carrier or on a different carrier or set of carriers sorting methods in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to information protection. Technical result is achieved by searching and collecting information on malicious code associated with known cyber threat; updating information on cybersecurity, including at least information: vulnerability of used software, presence of malicious code associated with at least one vulnerability, and information on updating at least one software, providing protection against at least one type of vulnerability; and detecting user accounts, which were involved in interaction with resources associated with compromise indicators, information on which is stored in a database.
EFFECT: high information security owing to automated processing of incoming cyber threats, which continuously updates data on types of cyberthreats and compromise indicators.
9 cl, 2 dwg, 1 tbl

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

[0001] Настоящее техническое решение в общем относится к области информационной защиты, а в частности, к системе интеллектуального управления киберугрозами.[0001] This technical solution generally relates to the field of information protection, and in particular, to the system of intelligent control of cyber threats.

УРОВЕНЬ ТЕХНИКИBACKGROUND

[0002] В настоящее время с учетом массового применения ИТ (информационные технологии) в различных промышленных и экономических сферах, развитие систем и подходов в области кибербезопасности является одним из приоритетных направлений и требует постоянного усовершенствования с учетом постоянного появления новых типов киберугроз. В связи с этим, важным аспектом создаваемых решений является актуализация информации о существующих типах киберугроз, а также сведений об их устранении и поддержание актуальной степени киберзащиты внутренней инфраструктуры.[0002] Given the widespread use of IT (information technology) in various industrial and economic fields, the development of systems and approaches in the field of cyber security is one of the priority areas and requires constant improvement, taking into account the constant emergence of new types of cyber threats. In this regard, an important aspect of the solutions created is updating information on existing types of cyber threats, as well as information on their elimination and maintaining the current degree of cyber defense of the internal infrastructure.

[0003] В сфере банковского обслуживания проблема кибербезопасности играет ключевую роль, поскольку внутренняя информационная инфраструктура осуществляет обработку огромного количества структурированных и неструктурированных данных, что требует в свою очередь огромных ресурсов для своевременного выявления потенциально вредоносных объектов, которые могут привести к риску наступления киберугрозы.[0003] In the banking sector, the issue of cybersecurity plays a key role, since the internal information infrastructure processes a huge amount of structured and unstructured data, which in turn requires huge resources for the timely detection of potentially harmful objects that can lead to the risk of cyber threats.

[0004] В качестве аналога заявленного решения можно рассмотреть способ выявления киберугроз на основании анализа пользовательских действий, раскрытый в заявке US 20170134415 А1 (патентообладатель: Splunk Inc, дата публикации: 11.05.2017). Известный способ использует алгоритмы машинного обучения для обновления моделей выявления отклонений от поведения сетевой активности пользователя, что может являться индикатором компрометации и свидетельствовать о попытке несанкционированного доступа к информационным ресурсам, порождая тем самым риск наступления угрозы кибербезопасности.[0004] As an analogue of the claimed solution, we can consider a method for detecting cyber threats based on an analysis of user actions disclosed in application US 20170134415 A1 (patent holder: Splunk Inc, publication date: 05/11/2017). The known method uses machine learning algorithms to update models for detecting deviations from the user's network activity, which can be an indicator of compromise and indicate an attempt to unauthorized access to information resources, thereby creating a risk of cyber security threats.

[0005] Недостатком известного подхода является отсутствие механизма постоянного обновления и обогащения данных о различных типах киберугроз с помощью мониторинга и выявления данных во внешних источниках информации и их последующую связь на основании данных об индикаторах компрометации для формирования информационных сущностей, содержащих актуальный срез информации о соответствующем типе киберугроз и средствах по их выявлению и устранению.[0005] A disadvantage of the known approach is the lack of a mechanism for continuous updating and enrichment of data on various types of cyberthreats by monitoring and identifying data in external information sources and their subsequent connection based on data on compromise indicators to form information entities containing an actual slice of information about the corresponding type cyberthreats and means for their identification and elimination.

РАСКРЫТИЕ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

[0006] Решаемой технической проблемой или технической задачей является создание новой системы, обеспечивающей интеллектуальное управление киберугрозами, которая обеспечивает комплексный подход в области организации и управления кибербезопасностью инфраструктуры.[0006] The technical problem or technical problem to be solved is the creation of a new system that provides intelligent management of cyber threats, which provides an integrated approach to the organization and management of cyber security infrastructure.

[0007] Основным техническим результатом, который достигается при решении вышеуказанной технический проблемы, является повышение информационной безопасности за счет осуществления автоматизированной обработки данных о поступающих киберугрозах, обеспечивающей постоянную актуализацию данных о типах киберугроз и индикаторов компрометации, соответствующих им.[0007] The main technical result that is achieved by solving the above technical problem is to increase information security by implementing automated processing of data about incoming cyberthreats, which ensures constant updating of data on types of cyberthreats and indicators of compromise corresponding to them.

[0008] Дополнительным эффектом от реализации заявленного решения является увеличение скорости выявления индикаторов компрометации киберугроз за счет автоматизированного обогащения данных и построения сущностей, связывающих информацию о типах киберугроз и соответствующих им индикаторах компрометации в единое информационное пространство.[0008] An additional effect of the implementation of the claimed solution is an increase in the speed of identifying indicators of compromise of cyber threats through automated data enrichment and the construction of entities linking information about types of cyber threats and their corresponding indicators of compromise into a single information space.

[0009] Заявленное решение представляет собой систему интеллектуального управления киберугрозами, которая содержит:[0009] The claimed solution is a system of intelligent control of cyber threats, which contains:

по меньшей мере один процессор, обеспечивающий обработку информационных потоков между модулями системы;at least one processor capable of processing information flows between system modules;

по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, исполняемые процессором;at least one data storage medium comprising computer-readable instructions executed by a processor;

модуль получения данных, обеспечивающийdata acquisition module providing

сбор информации из внешних и внутренних источников данных, содержащих информацию о киберугрозах;collecting information from external and internal data sources containing information about cyberthreats;

фильтрацию полученных данных и преобразование полученной информации в единый формат представления;filtering the received data and converting the received information into a single presentation format;

модуль обогащения данных, обеспечивающийdata enrichment module providing

дополнение данных об индикаторах компрометации киберугроз из внешних источников данных;addition of data on indicators of compromise of cyber threats from external data sources;

выполнение поиска и сбора информации о вредоносном коде, связанном с известными киберугрозами;search and collection of information about malicious code associated with known cyber threats;

обновление информации о кибербезопасности, включающей по меньшей мере сведения: об уязвимости используемого программного обеспечения, о наличии вредоносного кода, связанном с по меньшей мере одной уязвимостью и информацию об обновлении по меньшей мере одного программного обеспечения, обеспечивающем защиту от по меньшей мере одного типа уязвимости;updating cybersecurity information, including at least information: about the vulnerability of the software used, about the presence of malicious code associated with at least one vulnerability and information about updating at least one software that provides protection against at least one type of vulnerability;

выявление учетных записей пользователей, которые были задействованы при взаимодействии с ресурсами, связанными с индикаторами компрометации, информация по которым хранится в базе данных;identification of user accounts that were involved in interacting with resources related to indicators of compromise, information on which is stored in the database;

базу данных, обеспечивающую хранение актуальной информации о киберугрозах, передаваемую от модулей получения данных и модуля обогащения данных;a database that provides storage of relevant information on cyberthreats transmitted from the data acquisition modules and the data enrichment module;

модуль интеграции, обеспечивающий передачу в унифицированном формате данных о киберугрозах внутренним источникам;an integration module that provides transmission of cyber threats to internal sources in a unified format;

модуль аналитики, обеспечивающийanalytics module providing

выполнение анализа уязвимостей ИТ-инфраструктуры в подключенных к модулю интеграции системах;analysis of IT infrastructure vulnerabilities in systems connected to the integration module;

выявление и отображение неявных связей между информационными сущностями, относящимися к по меньшей мере одному типу киберугрозы, с помощью анализа цепочек связей между упомянутыми сущностями и поиском общих узлов упомянутых сущностей.identifying and displaying implicit links between informational entities related to at least one type of cyberthreat, by analyzing the chains of links between the mentioned entities and searching for common nodes of the mentioned entities.

[0010] В одном из частных примеров реализации модуль получения данных дополнительно осуществляет дедупликацию данных, получаемых из внешних источников.[0010] In one particular embodiment, the data acquisition module further deduplicates data received from external sources.

[0011] В другом частном примере реализации внешние источники передают данные в структурированном и неструктурированном виде.[0011] In another particular embodiment, external sources transmit data in a structured and unstructured manner.

[0012] В другом частном примере реализации данные получаются из вычислительной сети Интернет.[0012] In another particular embodiment, data is obtained from the Internet computing network.

[0013] В другом частном примере реализации система дополнительно содержит модуль администрирования, обеспечивающий контроль прав доступа пользователей и журналирование процесса работы системы.[0013] In another particular example implementation, the system further comprises an administration module that provides control of user access rights and logging of the system operation.

[0014] В другом частном примере реализации запрос данных из внешних источников осуществляется автоматически по расписанию или на основании внешнего запроса пользователя.[0014] In another particular example of implementation, the request for data from external sources is carried out automatically according to a schedule or based on an external user request.

[0015] В другом частном примере реализации индикатор компрометации киберугроз выбирается из группы: IP-адрес, доменное имя, контрольная сумма, идентификатор ресурса или их сочетания.[0015] In another particular implementation example, the cyber threat compromising indicator is selected from the group: IP address, domain name, checksum, resource identifier, or a combination thereof.

[0016] В другом частном примере реализации модуль аналитики дополнительно осуществляет приоритезацию информации по киберугрозам.[0016] In another particular implementation example, the analytics module further prioritizes information on cyberthreats.

[0017] В другом частном примере реализации приоритезация выполняется на основании ключевых слов или скоринга идентификатора угроз (CVE).[0017] In another particular embodiment, prioritization is performed based on keywords or scoring of a threat identifier (CVE).

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[0018] Признаки и преимущества настоящего изобретения станут очевидными из приводимого ниже подробного описания изобретения и прилагаемых чертежей, на которых:[0018] The features and advantages of the present invention will become apparent from the following detailed description of the invention and the accompanying drawings, in which:

[0019] На Фиг. 1 представлен общий вид заявленной системы.[0019] In FIG. 1 presents a General view of the claimed system.

[0020] На Фиг. 2 представлен общий вид вычислительного устройства.[0020] In FIG. 2 shows a general view of a computing device.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION

[0021] Ниже будут описаны понятия и термины, необходимые для понимания данного технического решения.[0021] Below will be described the concepts and terms necessary for understanding this technical solution.

[0022] В данном техническом решении под системой подразумевается, в том числе компьютерная система, ЭВМ (электронно-вычислительная машина), ЧПУ (числовое программное управление), ПЛК (программируемый логический контроллер), компьютеризированные системы управления и любые другие устройства, способные выполнять заданную, четко определенную последовательность операций (действий, инструкций).[0022] In this technical solution, a system means, including a computer system, a computer (electronic computer), CNC (numerical control), PLC (programmable logic controller), computerized control systems, and any other devices that can perform a given , clearly defined sequence of operations (actions, instructions).

[0023] Под устройством обработки команд подразумевается электронный блок либо интегральная схема (микропроцессор), исполняющая машинные инструкции (программы).[0023] An instruction processing device is understood to mean an electronic unit or an integrated circuit (microprocessor) executing machine instructions (programs).

[0024] Устройство обработки команд считывает и выполняет машинные инструкции (программы) с одного или более устройств хранения данных. В роли устройства хранения данных могут выступать, но не ограничиваясь, жесткие диски (HDD), флеш-память, ПЗУ (постоянное запоминающее устройство), твердотельные накопители (SSD), оптические приводы.[0024] An instruction processing device reads and executes machine instructions (programs) from one or more data storage devices. Hard disk drives (HDD), flash memory, ROM (read only memory), solid state drives (SSD), optical drives can be used as storage devices.

[0025] Программа - последовательность инструкций, предназначенных для исполнения устройством управления вычислительной машины или устройством обработки команд.[0025] A program is a sequence of instructions for execution by a computer control device or an instruction processing device.

[0026] Киберугрозы - потенциально возможные события, действие (воздействие) которых может нарушить бизнес-процесс или состояние защищенности внутренней информационной инфраструктуры.[0026] Cyberthreats are potential events whose action (s) can disrupt the business process or the state of security of the internal information infrastructure.

[0027] Аналитика киберугроз - регулярный и системный сбор, обогащение и обработка информации о киберугрозах, в целях ее применения для защиты информационной безопасности.[0027] Cyberthreat analytics is a regular and systematic collection, enrichment and processing of information about cyberthreats, with a view to its use to protect information security.

[0028] Система аналитики киберугроз - система, предназначенная для частичной автоматизации процесса аналитики киберугроз.[0028] A cyberthreat analytics system is a system designed to partially automate a cyberthreat analytics process.

[0029] Внешние источники данных о киберугрозах - ресурсы и сервисы, предоставляющие данные об уязвимостях и угрозах, такие как: поставщики фидов (kaspersky security intelligence, IBM X-Force, Group-IB и т.п.), новостные сервисы, аналитические отчеты, посты в социальных сетях, информационные рассылки.[0029] External sources of data on cyberthreats - resources and services that provide data on vulnerabilities and threats, such as: feed providers (kaspersky security intelligence, IBM X-Force, Group-IB, etc.), news services, analytical reports , posts on social networks, newsletters.

[0030] Внутренние источники данных - ресурсы и сервисы, предоставляющие данные от внутренних систем инфраструктуры, в частности, от систем кибербезопасности, ИТ-систем.[0030] Internal data sources - resources and services that provide data from internal infrastructure systems, in particular from cybersecurity systems, IT systems.

[0031] Фид - коллекция индикаторов компрометации. В контексте текущего документа фид представляет собой поток данных о киберугрозах.[0031] A feed is a collection of indicators of compromise. In the context of the current document, a feed is a stream of cyberthreat data.

[0032] Идентификатор компрометации/Маркер компрометации (англ. Indicator of Compromise, далее - ИК) - перечень данных об угрозах, который дает возможность выявить наличие угрозы в инфраструктуре. В качестве ИК могут выступать: список подозрительных или вредоносных IP-адресов, электронных почтовых адресов, доменных имен, идентификаторов сетевых ресурсов, контрольных сумм, имен объектов реестра (куст реестра, ключ и его значение) или файловой системы (путь до объекта, наименование объекта), образцы вредоносного поведения и др.[0032] Compromise identifier / Compromise marker (Indicator of Compromise, hereinafter referred to as IR) is a list of threat data that makes it possible to detect the presence of a threat in the infrastructure. An IR can be: a list of suspicious or malicious IP addresses, email addresses, domain names, network resource identifiers, checksums, names of registry objects (registry hive, key and its value) or file system (path to the object, name of the object ), samples of malicious behavior, etc.

[0033] Эксплоит - компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.[0033] An exploit is a computer program, a piece of program code, or a sequence of instructions that exploits vulnerabilities in software and is used to conduct an attack on a computer system.

[0034] CVE (англ. Common Vulnerabilities and Exposures) - база данных общеизвестных уязвимостей информационной безопасности. Каждой уязвимости присваивается идентификационный номер вида CVE-год-номер.[0034] CVE (English Common Vulnerabilities and Exposures) is a database of well-known information security vulnerabilities. Each vulnerability is assigned an identification number of the form CVE-year-number.

[0035] Как показано на Фиг. 1, заявленное решение представляет собой распределенную вычислительную систему (100), обеспечивающую автоматизированную комплексную обработку информации о киберугрозах. Система (100) содержит систему интеллектуальной обработки киберугроз (130), которая обеспечивает взаимодействие между внутренней инфраструктурой и внешними источниками (110) в сети Интернет[0035] As shown in FIG. 1, the claimed solution is a distributed computing system (100), providing automated integrated processing of information about cyber threats. System (100) contains an intelligent cyber threat processing system (130), which provides interaction between the internal infrastructure and external sources (110) on the Internet

[0036] Система интеллектуальной обработки киберугроз (130) может выполняться на базе сервера или иного вида компьютерного устройства, и содержит такие основные компоненты как: процессор (131), средство хранения данных (132), модуль получения данных (133), модуль обогащения данных (134), модуль интеграции (135), модуль аналитики (136), модуль администрирования (137). Компоненты системы (130), как правило, соединяются посредством информационной шины, но также для специалиста должно быть очевидно, что принцип соединения компонентов может быть и иного типа, обеспечивая требуемую программно-аппаратную функциональность.[0036] An intelligent cyber threat processing system (130) can be executed on the basis of a server or other type of computer device, and contains such main components as: processor (131), data storage medium (132), data acquisition module (133), data enrichment module (134), integration module (135), analytics module (136), administration module (137). The components of system (130), as a rule, are connected via an information bus, but it should also be obvious to a specialist that the principle of connecting components can be of a different type, providing the required software and hardware functionality.

[0037] Процессор (131) осуществляет требуемую обработку информационных потоков между модулями системы (130), на основании машиночитаемых инструкций, хранимых в средстве (132). Под средством хранения данных (132) понимается одно или несколько запоминающих устройств, например, ОЗУ, ПЗУ или их сочетания. Машиночитаемые команды, как правило, хранятся в ОЗУ при их непосредственном исполнении процессором (131). Дополнительные программные команды могут содержаться в ПЗУ и использоваться при выполнении соответствующей вычислительной операции.[0037] The processor (131) performs the required processing of information flows between the modules of the system (130), based on machine-readable instructions stored in the tool (132). Data storage means (132) refers to one or more storage devices, for example, RAM, ROM, or a combination thereof. Machine-readable instructions are usually stored in RAM when they are directly executed by the processor (131). Additional program instructions can be contained in the ROM and used when performing the corresponding computational operations.

[0038] Система интеллектуальной обработки киберугроз (130) обеспечивает сбор и обработку данных, которые получаются из источников данных о киберугрозах. В качестве таких источников используются внешние источники данных (110) и внутренние источники (150). Внешние источники данных о киберугрозах (110) размещаются на различных ресурсах в сети Интернет и передаются по сети передачи данных (120) в модуль получения данных (133).[0038] An intelligent cyber threat processing system (130) provides for the collection and processing of data that is obtained from cyber threat data sources. As such sources, external data sources (110) and internal sources (150) are used. External sources of data on cyberthreats (110) are located on various resources on the Internet and transmitted over the data network (120) to the data acquisition module (133).

[0039] Модуль получения данных (133) предназначен для сбора информации из внешних (110) и внутренних (150) источников данных. Модуль (133) также осуществляет фильтрацию данных, получаемых из внешних источников (110) и выполняет преобразование полученной информации в единый формат представления. Модуль (133) обеспечивает работу с разнородной информацией, получаемой из внешних источников данных (110), в частности структурированной и неструктурированной информацией.[0039] The data acquisition module (133) is designed to collect information from external (110) and internal (150) data sources. Module (133) also filters data received from external sources (110) and converts the received information into a single presentation format. Module (133) provides work with heterogeneous information obtained from external data sources (110), in particular, structured and unstructured information.

Данные о киберугрозах, могут представлять собой:Data on cyberthreats can be:

- индикаторы компрометации (репутационные источники);- indicators of compromise (reputational sources);

- новостные источники;- news sources;

- тематические источники по уязвимостям;- thematic sources on vulnerabilities;

- эксплоиты;- exploits;

- источники обогащения (контекстные источники);- enrichment sources (contextual sources);

- данные из сегмента теневого Интернета (англ. Darknet).- data from the shadow Internet segment (Eng. Darknet).

[0040] Модуль (133) обеспечивает также автоматизацию обработки получаемых данных, их последующую интеграцию и их преобразование в единый формат для последующего формирования информационных сущностей, идентифицирующих заданный тип киберугрозы. Модуль (133) осуществляет также формализацию получаемых данных, дедупликацию получаемых данных, обеспечивает поддержку таких форматов, как: JSON, STIX, XML, HTML и др.[0040] The module (133) also provides automation of the processing of the received data, their subsequent integration and their transformation into a single format for the subsequent formation of information entities identifying a given type of cyberthreat. Module (133) also formalizes the received data, deduplicates the received data, provides support for such formats as: JSON, STIX, XML, HTML, etc.

[0041] Фильтрация поступающей информации может осуществляться на основании даты размещения/публикации данных в сети Интернет, по ключевым словам, тегам и т.п. Дедупликация должна выполняться автоматически, путем формирования списков маркеров компрометации путем выделения их из контекста, полученного в процессе обработки данных фидов. Обработка неструктурированных данных с помощью модуля (133) может выполняться с помощью парсера. Модуль (133) позволяет осуществлять обработку данных в указанных форматах, получаемых не только из сети Интернет, но и поддерживает загрузку и последующую обработку в режиме «Upload» (Подгрузка), преобразуя данные в сущность CASE.[0041] Filtering the incoming information may be based on the date of placement / publication of data on the Internet, by keywords, tags, etc. Deduplication should be performed automatically, by creating lists of compromise markers by highlighting them from the context obtained in the process of processing feed data. Processing unstructured data using module (133) can be performed using a parser. Module (133) allows you to process data in the specified formats, obtained not only from the Internet, but also supports downloading and subsequent processing in the “Upload” mode, converting the data into a CASE entity.

[0042] Алгоритм работы модуля получения данных (133) обеспечивает универсальный конструктор, который позволяет настроить алгоритмы сбора данных с различных внешних источников данных (110) через пользовательский интерфейс, в том числе:[0042] The operation algorithm of the data acquisition module (133) provides a universal constructor that allows you to configure the algorithms for collecting data from various external data sources (110) through the user interface, including:

- задание расписания сбора данных;- setting a schedule for data collection;

- создание правил обработки собираемых данных;- creating rules for processing collected data;

- возможность настройки HTTP(S) авторизации.- Ability to configure HTTP (S) authorization.

[0043] Поиск данных с помощью модуля обогащения (134) может включать в себя, например, сканирование страниц по списку определенных наборов URL, сканирование по тексту (может быть реализована поддержка многоязычных запросов и ответов). Сканирование может выполняться на основе ключевых слов или фраз, которые задаются пользователем, при этом создание ключевых фраз поддерживает использование логических операторов «И», «ИЛИ». Может быть также реализована возможность устанавливать произвольное значение процента наличия ключевых слов/фраз при сканировании. Сканирование может обеспечивать переход по ссылкам, указанным на странице, и сканирование страницы по ссылке. Запуск сканирования может осуществляться по расписанию или по запросу пользователя.[0043] The data search using the enrichment module (134) may include, for example, scanning pages for a list of specific sets of URLs, scanning for text (support for multilingual requests and responses can be implemented). Scanning can be performed on the basis of keywords or phrases that are set by the user, while the creation of key phrases supports the use of logical operators "AND", "OR". It can also be implemented the ability to set an arbitrary value for the percentage of keywords / phrases when scanning. Scanning can provide links to the links on the page, and scanning the page for the link. Scanning can be started on schedule or at the request of the user.

[0044] Результат поиска может представляться в виде списка найденных ссылок с превью текста (несколько строк до и после ключевого слова/фразы). Может быть также осуществлена полнотекстовая индексация собираемых данных для быстрого извлечения данных по задаваемым пользователем параметрам. При выдаче результата поиска может выполняться группировка связанных друг с другом страниц по конкретной теме (ключевому слову, фразе) и тегам. Сохраняемые страницы имеют атрибуты, проставляемые пользователем (например, новая, в работе, обработана-используется, обработана-не используется). Для извлечения конкретной информации с просканированных страниц реализована возможность экспорта результата в форматы XML, JSON и т.п.Поисковый механизм может обеспечивать обход потенциального спама (спам - фильтр).[0044] The search result may be presented as a list of found links with a preview of the text (several lines before and after the keyword / phrase). Full-text indexing of the collected data can also be carried out to quickly retrieve data by user-defined parameters. When issuing a search result, a grouping of pages linked to each other by a specific topic (keyword, phrase) and tags can be performed. Stored pages have attributes set by the user (for example, a new one, in operation, processed-used, processed-not used). To extract specific information from scanned pages, it is possible to export the result to XML, JSON, etc. The search engine can bypass potential spam (spam filter).

[0045] Данные, полученные и обработанные с помощью модуля (133), подлежат дальнейшей обработке с помощью модуля обогащения данных (134). Модуль обогащения данных (134) осуществляет дополнение данных об ИК киберугроз, полученных из внешних источников данных (110). Основным функциональным назначением модуля (134) является обогащение имеющихся (ранее полученных/хранимых) данных о киберугрозах, которые хранятся в базе данных (140). Обогащение может выполняться, как в автоматизированном режиме, так и по пользовательскому запросу. Обогащение происходит за счет множественных интеграций с внешними (110) и внутренними (150) источниками, а также за счет обнаружения связных компонентов в базе данных (140).[0045] Data obtained and processed using module (133) is subject to further processing using data enrichment module (134). The data enrichment module (134) supplements the data on IR cyber threats obtained from external data sources (110). The main functional purpose of module (134) is to enrich existing (previously received / stored) data on cyber threats, which are stored in a database (140). The enrichment can be carried out both in an automated mode and by a user request. Enrichment occurs due to multiple integrations with external (110) and internal (150) sources, as well as due to the detection of connected components in the database (140).

[0046] Модуль (134) также осуществляет выполнение поиска и сбора информации о вредоносном коде, связанном с известными киберугрозами, осуществляет обновление информации о кибербезопасности, в частности информацию об уязвимости используемого программного обеспечения внутренней инфраструктуры, о наличии вредоносного кода, связанном с по меньшей мере одной уязвимостью и информацию об обновлении по меньшей мере одного программного обеспечения, обеспечивающем защиту от по меньшей мере одного типа уязвимости.[0046] Module (134) also searches for and collects information about malicious code associated with known cyber threats, updates information on cybersecurity, in particular, information about the vulnerability of the internal infrastructure software used and the presence of malicious code associated with at least one vulnerability and information about updating at least one software that provides protection against at least one type of vulnerability.

[0047] Модуль обогащения данных (134) осуществляет выявление учетных записей пользователей, которые были задействованы при взаимодействии с ресурсами, связанными с индикаторами компрометации, информация по которым хранится в базе данных. Основной информацией для обогащения сведений об ИК, как правило, является дополнительная контекстная информация. Данная информация получается при обработке соответствующего запроса, генерируемого модулем (134). Контекст по ИК запрашивается на специализированном внешнем ресурсе (110), на который с помощью модуля (134) отправляются на анализ образцы, а в ответе получаются подробные отчеты с поведенческими индикаторами и баллами серьезности угрозы.[0047] The data enrichment module (134) identifies user accounts that were involved in interacting with resources associated with compromise indicators, information on which is stored in the database. The basic information for enriching information about IR, as a rule, is additional contextual information. This information is obtained by processing the corresponding request generated by module (134). An IR context is requested on a specialized external resource (110), to which samples are sent using the module (134) for analysis, and the response gives detailed reports with behavioral indicators and threat severity scores.

[0048] В момент импорта новых данных из внешних источников (110) с помощью модуля обогащения (134) осуществляется сравнение поступающей информации с уже хранимой в базе данных (140). В случае обнаружения изменений каких-либо атрибутов киберугроз осуществляется автоматическая актуализация данных. На этапе импорта происходит поиск существующих контекстов в базе данных (140) на основании значений ключевых полей и ИК. Если контекст с необходимыми значениями в ключевых полях существует в базе данных (140), то он дополняется отсутствующими атрибутами, в противном случае создается новый контекст, который поступает на автоматическую процедуру выявления ИК. Индикаторы могут быть найдены как в базовых полях, которые предназначены для хранения именно ИК, так и в прочих атрибутах контекста. Также в системе имеется возможность указания правил для извлечения ИК (или неизвлечения/исключения/пропуска).[0048] At the time of importing new data from external sources (110) using the enrichment module (134), the incoming information is compared with that already stored in the database (140). In case of detection of changes in any attributes of cyberthreats, the data are automatically updated. At the import stage, existing contexts are searched in the database (140) based on the values of key fields and IR. If the context with the necessary values in the key fields exists in the database (140), then it is supplemented with missing attributes, otherwise a new context is created, which goes to the automatic procedure for identifying IR. Indicators can be found both in the base fields, which are intended for storing precisely IR, and in other context attributes. The system also has the ability to specify rules for extracting IR (or non-extraction / exclusion / omission).

[0049] В качестве образцов могут выступать типы файлов или файлоподобные объекты, например, процесс, выполняемый в памяти, представленный и анализируемый с помощью упомянутого ресурса. Входными данными для ресурса могут выступать, например, доменное имя, IP-адрес, URL, Hash и т.п. В ответ на обработку запроса с образцом в модуль (134) поступает информация, связанная с определенным ИК, например, доменное имя, IP-адрес или URL-адрес. Ресурс принимает входные данные в виде, например, доменного имени, IP или URL, и возвращает все образцы, связанные с доменом. Данные возвращаются в систему (130) в виде вложенных массивов JSON. Данная функциональность позволяет извлекать новые ИК при получении новых компонентов киберугроз, которые ранее не присутствовали в базе данных (140).[0049] File types or file-like objects, for example, a process executed in memory, represented and analyzed using the mentioned resource, can serve as samples. Input data for a resource can be, for example, domain name, IP address, URL, Hash, etc. In response to processing the request with the sample, the module (134) receives information related to a specific IR, for example, a domain name, IP address, or URL. A resource takes input in the form of, for example, a domain name, IP or URL, and returns all patterns associated with the domain. Data is returned to system (130) as nested JSON arrays. This functionality makes it possible to extract new IRs upon receipt of new components of cyber threats that were not previously present in the database (140).

[0050] Также, модуль (134) осуществляет обогащение информации о киберугрозах на основании ИК из таких внешних источников (110), как: Threat Grid, VirusTotal, Kaspersky Threat Lookup, Domain Tools и др. Обогащение информации о киберугрозах с помощью модуля (134) осуществляется также с помощью поиска и сбора эксплоитов для обогащения уязвимостей из неструктурированных внешних источников (110), например, exploit-db.com/, 0day.today и др. Поиск и сбор обновлений безопасности из неструктурированных источников (110), может, например, браться из каталога центра обновления Microsoft, ресурсов *NIX, систем - RedHat, FreeBsd и др.[0050] Also, module (134) enriches information on cyberthreats based on IR from such external sources (110) as: Threat Grid, VirusTotal, Kaspersky Threat Lookup, Domain Tools, and others. Enriching information about cyberthreats using module (134 ) is also carried out by searching and collecting exploits for enriching vulnerabilities from unstructured external sources (110), for example, exploit-db.com/, 0day.today, etc. Searching and collecting security updates from unstructured sources (110), for example, can , taken from Microsoft Update catalog, * NIX resources, systems - Re dHat, FreeBsd, etc.

[0051] Система (130) содержит также базу данных (140), которая представляет собой централизованный банк угроз кибербезопасности. База данных (140) предназначена для хранения в формализованном виде любых данных, которые были получены из структурированных и неструктурированных источников данных. База данных (140) также хранит аналитические результаты, полученные по итогам экспертных оценок и автоматической обработки полученной информации.[0051] The system (130) also contains a database (140), which is a centralized bank of cyber security threats. Database (140) is designed to store in a formalized form any data that was obtained from structured and unstructured data sources. The database (140) also stores analytical results obtained from expert assessments and automatic processing of the information received.

[0052] База данных позволяет осуществлять ведение и учет следующих информационных сущностей:[0052] The database allows maintaining and accounting of the following information entities:

- Case - сущность, предназначенная для фиксации/ведения/анализа/разбора поступившей информации и данных о событиях кибербезопасности;- Case - an entity designed to record / maintain / analyze / parse received information and data on cybersecurity events;

- Actor;- Actor;

- Campaign;- Campaign;

- Malware;- Malware;

- TTP;- TTP;

- News;- News;

- Vulnerability;- Vulnerability;

- ИК;- IR;

- Brand Monitoring - позволяет вести учет мошеннических ресурсов, платежных реквизитов с целью получения единой базы данных фишинговых/мошеннических кампаний;- Brand Monitoring - allows you to keep track of fraudulent resources, payment details in order to obtain a single database of phishing / fraudulent campaigns;

- Data Leakage.- Data Leakage.

[0053] Система (130) обеспечивает функциональность по выполнению различных операций над сущностями, в частности:[0053] System (130) provides functionality for performing various operations on entities, in particular:

- создание, редактирование, удаление;- create, edit, delete;

- связывание сущностей между собой, построение графов связей;- the linking of entities among themselves, the construction of graphs of relationships;

- просмотр списка, фильтрация списка по различным полям сущности;- viewing the list, filtering the list by various fields of the entity;

- тегирование сущностей;- tagging entities;

- прикрепление файлов;- attach files;

- управление черновиками;- draft management;

- управление статусами и состояниями: например, для новости применимо/неприменимо, новая/обработана;- management of statuses and conditions: for example, for the news is applicable / not applicable, new / processed;

- управление версиями: просмотр всех версий для каждой сущности с возможностью отображения всех изменений, которые были сделаны пользователем или автоматически;- version control: viewing all versions for each entity with the ability to display all the changes that were made by the user or automatically;

- возможность откатиться/вернуться к любой из сохраненных версий.- the ability to roll back / return to any of the saved versions.

[0054] В базе данных (140) также может храниться «белый список» для ИК, целью которого является предотвращение использования невалидных ИК во внутренней инфраструктуре. Могут также применяться и другие известные подходы для предотвращения использования невалидных ИК, например, анализ количества доменных имен на сетевом адресе (англ. «reverse whois») и др.[0054] The database (140) may also store a “white list” for IRs, the purpose of which is to prevent the use of invalid IRs in internal infrastructure. Other well-known approaches can also be applied to prevent the use of invalid IRs, for example, analysis of the number of domain names at a network address (English “reverse whois”), etc.

[0055] В Таблице 1 представлен пример хранения записей о киберугрозах. [0055] Table 1 provides an example of storing records of cyberthreats.

Figure 00000001
Figure 00000001

[0056] Модуль интеграции (135) обеспечивает передачу в унифицированном формате данных о киберугрозах во внутреннюю инфраструктуру, в частности внутренние источники данных (150). Модуль (135) обеспечивает взаимодействие с системами мониторинга событий информационной безопасности, в частности передает наборы ИК для дальнейшего поиска в списках событий информационной безопасности. Для систем данного типа предоставляется контекстная информация о найденных ИК. Модуль интеграции (135) также получает от средств защиты информации (далее - СЗИ) и/или запрашивает статус индикаторов компрометации на конкретном СЗИ, а также информацию добавлении ИК в исключительные группы/списки, и позволяет осуществлять поиск информации по заданным ИК в журналах событий информационной безопасности за выбранный промежуток времени.[0056] The integration module (135) provides for the transmission of cyberthreats data in a unified format to the internal infrastructure, in particular internal data sources (150). Module (135) provides interaction with information security event monitoring systems, in particular, transmits IR sets for further search in information security event lists. For systems of this type, contextual information about the found IRs is provided. The integration module (135) also receives information protection tools (hereinafter referred to as SIS) and / or requests the status of indicators of compromise on a specific SIS, as well as information on adding ICs to exclusive groups / lists, and allows you to search for information on specified ICs in information event logs security for the selected period of time.

[0057] Модуль аналитики (136) обеспечивает взаимодействие с обрабатываемыми данными киберугроз, в частности, с помощью модуля (136) осуществляется анализ уязвимостей ИТ-инфраструктуры в подключенных к модулю интеграции (135) внутренних источниках данных (150), выявление и отображение неявных связей между информационными сущностями, относящимися к тому или иному типу киберугроз с помощью анализа цепочек связей между сущностями и поиском их общих узлов. Модуль аналитики (136) позволяет выявлять взаимосвязи между накопленными ИК, в частности по данным, которые уже присутствуют в базе данных (140), происходит построение связей.[0057] The analytics module (136) provides interaction with the processed cyberthreats data, in particular, the module (136) analyzes the vulnerabilities of IT infrastructure in internal data sources connected to the integration module (135) (150), identifies and displays implicit relationships between informational entities related to one or another type of cyberthreats by analyzing the chains of relations between entities and searching for their common nodes. The analytics module (136) makes it possible to identify the relationships between the accumulated IRs, in particular, the relationships are built from the data that are already present in the database (140).

[0058] Сущности в системе могут быть связаны между собой как в ручном режиме, так и автоматически. На одну и ту же сущность может быть несколько ссылок/связей из разных мест системы, которые могут быть созданы в разные временные промежутки в рамках различных ситуаций/инцидентов/аналитических отчетов, при этом каждая связь имеет направление (от конкретной сущности к другой конкретной сущности). Таким образом на основании хранящейся в базе данных (140) информации можно визуализировать первый уровень связей для конкретной сущности (т.е. отобразить сущности, на которые ссылается выбранная сущность или сущности, которые ссылаются на выбранную сущность), далее с помощью функциональности модуля аналитики (136) можно для любой из визуализированных сущностей получить список связанных с ней сущностей и так далее, раскрывая любой из узлов до тех пор, пока в БД (140) существуют связанные сущности.[0058] Entities in the system can be interconnected both in manual mode and automatically. There can be several links / links from different places of the system to the same entity, which can be created at different time periods within the framework of different situations / incidents / analytical reports, and each link has a direction (from a specific entity to another specific entity) . Thus, based on the information stored in the database (140), it is possible to visualize the first level of relationships for a particular entity (i.e., display the entities referenced by the selected entity or entities that refer to the selected entity), then using the analytics module functionality ( 136) it is possible for any of the visualized entities to get a list of entities related to it, and so on, revealing any of the nodes as long as related entities exist in the database (140).

[0059] После раскрытия N уровней связей система (130) может сделать вывод о том, что сущности могут быть связаны между собой не напрямую одной связью, а через другие сущности, находящиеся на расстоянии по меньшей мере одного ребра от каждой. Таким образом два и более базовых узла после раскрытия связанных с ними сущностей на N уровней могут иметь общие узлы, и такая связь между базовыми узлами называется неявной. Поиск подобных неявных связей и раскрытия связей для каждой сущности выполняется автоматически с помощью модуля аналитики (136).[0059] After the disclosure of N link levels, the system (130) can conclude that entities can be connected not directly with one link, but through other entities that are at least one edge from each. Thus, two or more basic nodes after the disclosure of entities related to them at N levels can have common nodes, and such a connection between the basic nodes is called implicit. The search for such implicit relationships and disclosure of relationships for each entity is performed automatically using the analytics module (136).

[0060] Модуль (136) также обеспечивает интерактивное взаимодействие между пользователем и системой (130) с целью проведения киберразведки. Взаимодействие может осуществляться с помощью графического интерфейса пользователя (GUI), реализуемого на соответствующем компьютерном устройстве. Модуль аналитики (136) обладает конструктором информационных панелей (дашборды) и обеспечивает следующую функциональность:[0060] The module (136) also provides interactive interaction between the user and the system (130) to conduct cyber intelligence. The interaction can be carried out using a graphical user interface (GUI) implemented on the corresponding computer device. The analytics module (136) has a designer of information panels (dashboards) and provides the following functionality:

- создание пользовательских виджетов (Управление критериями отбора данных; Управление вариантами отображения данных);- Creating custom widgets (Managing data selection criteria; Managing options for displaying data);

- настройка расположения виджетов;- setting the location of widgets;

- настройка расписания обновления виджетов;- Setting the schedule for updating widgets;

- управление сортировкой;- sorting control;

- управление группировкой (в том числе поддерживается многоуровневая группировка, количество уровней ограничено количеством полей, которые существуют для конкретной сущности.- grouping management (including multi-level grouping is supported, the number of levels is limited by the number of fields that exist for a particular entity.

[0061] Модуль (136) также содержит конструктор для работы с графом, в частности, позволяет визуализировать объекты системы и связи между ними, позволяет найти неочевидные связи на разной глубине между исследуемыми объектами. Модуль аналитики (136) позволяет в автоматизированном режиме осуществлять анализ динамики запросов по тематике кибербезопасности (например, использование Google Trends). Модуль аналитики (136) обеспечивает также построение статистических срезов по заданному временному периоду, задаваемому по запросу пользователя, например, неделя, месяц, год и т.п.[0061] The module (136) also contains a constructor for working with the graph, in particular, it allows you to visualize the objects of the system and the relationships between them, and allows you to find non-obvious relationships at different depths between the studied objects. The analytics module (136) allows in an automated mode to analyze the dynamics of queries on the topic of cybersecurity (for example, using Google Trends). The analytics module (136) also provides the construction of statistical slices for a given time period specified at the user's request, for example, week, month, year, etc.

[0062] Система (130) может содержать также модуль администрирования (137), который обеспечивает контроль прав доступа пользователей и журналирование процесса работы системы (130). Разграничение прав доступа может быть реализовано с помощью известных подходов, в частности, таких как: учетные записи, аппаратные средства идентификации (смарт-карта, USB-токен и др.), электронная подпись и т.п. Каждому пользователю может быть присвоен доступ к соответствующей части системы (130) для работы с заданной функциональностью.[0062] The system (130) may also include an administration module (137), which provides control of user access rights and logging of the operation of the system (130). Differentiation of access rights can be implemented using well-known approaches, in particular, such as: accounts, identification hardware (smart card, USB token, etc.), electronic signature, etc. Each user can be assigned access to the corresponding part of the system (130) to work with a given functionality.

[0063] Далее рассмотрим на примере процесс работы системы (130) с данными при обогащении информации о киберугрозах с помощью анализа внешних источников (110), в частности новостных источников в сети Интернет.[0063] Next, we consider as an example the process of the system (130) working with data when enriching information about cyberthreats using analysis of external sources (110), in particular news sources on the Internet.

[0064] Данные из внешних источников (110) собираются с помощью их опроса модулем получения данных (133), например, согласно заданному расписанию сбора информации. Далее поступившая информация от источников (110) преобразуется в единый формат представления и выполняется их дедуплекация, что в совокупности формирует входной поток данных для модуля аналитики (136).[0064] Data from external sources (110) is collected by polling them with a data acquisition module (133), for example, according to a predetermined information collection schedule. Further, the information received from sources (110) is converted into a single presentation format and deduplication is performed, which together forms the input data stream for the analytics module (136).

[0065] Модуль аналитики (136) на основании поступившего потока данных от модуля (133) осуществляет базовую приоритезацию полученных данных на основании заданных ключевых слов, что обеспечивает маркирование релевантной группы данных из большого потока поступающих данных, которые необходимо проанализировать в первую очередь. После анализа актуальности полученного потока задействуется функция ведения и учета сущностей. Первоначально формируется «аналитический отчет» в сущности CASE. Отчет содержит описательную часть полученного потока данных, с возможностью задействовать иные сущности в рамках анализа, например, добавить к CASE извлеченные ИК.[0065] The analytics module (136), based on the received data stream from the module (133), carries out the basic prioritization of the received data on the basis of the given keywords, which ensures the marking of a relevant group of data from a large stream of incoming data, which must be analyzed first. After analyzing the relevance of the resulting stream, the function of maintaining and accounting for entities is activated. Initially, an “analytical report” is formed in the essence of CASE. The report contains a descriptive part of the received data stream, with the ability to use other entities in the analysis, for example, add extracted IRs to CASE.

[0066] После добавления ИК задействуются возможности модуля обогащения данных (134), который получает информацию от средств защиты информации инфраструктуры, например, банка. В частности, такими параметрами могут выступать данные о статусе блокировок данного ИК во внутренней инфраструктуре. Модуль обогащения данных (134) выполняет также обращение к контекстным подпискам для получения возможных взаимосвязанных индикаторов. При этом сущность CASE линкуется (связывается) с новостью (и иными сущностями, в зависимости от содержимого новости), которая была обработана модулем аналитики (136) в системе (130) по сформированному потоку данных от внешних источников (110).[0066] After adding the IR, the capabilities of the data enrichment module (134) are activated, which receives information from the means of protecting information of the infrastructure, for example, a bank. In particular, such parameters can be data on the status of locks of this IR in the internal infrastructure. The data enrichment module (134) also accesses contextual subscriptions to obtain possible related indicators. In this case, the CASE entity is linked (linked) with the news (and other entities, depending on the news content), which was processed by the analytics module (136) in the system (130) based on the generated data stream from external sources (110).

[0067] После того, как сущность CASE из состояния «Draft» (проект) будет переведена в состояние «Published» (публикация), модуль интеграции (135) выполняет отправку внесенных ИК (в текущем контексте информация о киберугрозах, для определенных систем, представляется сущностью - индикатор компрометации) в систему мониторинга событий информационной безопасности. Модуль интеграции (135) также позволяет аналитику отправить запрос в систему мониторинга событий информационной безопасности, с целью получение исторических сведений о наличии добавленных ИК в инфраструктуре за N-период. При получении данных о наличии ИК в инфраструктуре за прошедший N-период, модуль обогащения данных (134) производит сбор информации об источнике. Например, определяется сетевая зона источника инцидента, принадлежность к учетной записи пользователя, а также полная информация о пользователе из иных систем ведения учета пользователей.[0067] After the CASE entity from the “Draft” state (project) is transferred to the “Published” state (publication), the integration module (135) sends the submitted IR (in the current context, information about cyber threats for certain systems is presented essence - an indicator of compromise) in the information security event monitoring system. The integration module (135) also allows the analyst to send a request to the information security event monitoring system, in order to obtain historical information about the presence of added infrastructures in the infrastructure for the N-period. When receiving data on the presence of infrared in the infrastructure for the past N-period, the data enrichment module (134) collects information about the source. For example, the network zone of the source of the incident, membership in the user account, as well as complete information about the user from other systems of user accounting are determined.

[0068] По результатам публикации сущности CASE, если требуется блокировка ИК, либо заведение какой-либо иной заявки в системе учета заявок (тикетинг), модуль интеграции (135) заполняет определенный набор полей заявки данными из сущности CASE и осуществляет ее регистрацию в системе учета заявок (тикетинг).[0068] According to the results of the publication of the CASE entity, if IR blocking is required, or the registration of any other application in the application accounting system (ticketing), the integration module (135) fills a certain set of application fields with data from the CASE entity and registers it in the accounting system applications (ticketing).

[0069] Далее рассмотрим процесс обработки информации, связанной с уязвимостями. При работе с данным типом информации модуль получения данных (133), согласно заданному расписанию, осуществляет сбор данных из внешних источников (110) и выполняет их преобразование в единый формат представления, и осуществляет дедупликацию данных, что в совокупности формирует входной поток данных для модуля аналитики (136), при этом учитываются возможные агрегирования схожих потоков данных. Дедупликация данных выполняется, если информация собирается из разных источников, при отсутствии единого эталонного источника данных.[0069] Next, we consider the process of processing information related to vulnerabilities. When working with this type of information, the data acquisition module (133), according to a given schedule, collects data from external sources (110) and converts them into a single presentation format, and performs data deduplication, which together forms the input data stream for the analytics module (136), taking into account possible aggregations of similar data streams. Data deduplication is performed if information is collected from different sources, in the absence of a single reference data source.

[0070] Модуль аналитики (136) на основании поступившего потока данных от модуля (133) осуществляет базовую приоритезацию полученных данных на основании заданных ключевых слов, что обеспечивает маркирование релевантной группы данных из большого потока поступающих данных, которые необходимо проанализировать в первую очередь.[0070] The analytics module (136), based on the received data stream from the module (133), carries out the basic prioritization of the received data on the basis of the given keywords, which ensures the marking of a relevant group of data from a large stream of incoming data, which must be analyzed first.

[0071] Модуль обогащения данных (134) совместно с модулем получения данных (133) осуществляет сбор дополнительной информации из сети Интернет, с учетом идентификатора уязвимости (CVE) следующего вида: наличие программного кода для эксплуатации обозначенной уязвимости (эксплоит), информацию об обновлениях безопасности, в том числе замещающих/перекрестных (Microsoft), информацию о пакетах безопасности (согласно менеджеру пакетов Unix/Linux систем), информацию о версионности уязвимого объекта, информацию об общей оценки уязвимости с учетом ее версионности (CVSS 2.0 или CVSS 3.0) и иные атрибуты, используемые в сущности "Vulnerability" (уязвимость).[0071] The data enrichment module (134) together with the data acquisition module (133) collects additional information from the Internet, taking into account the vulnerability identifier (CVE) of the following form: the presence of program code for the operation of the indicated vulnerability (exploit), information about security updates , including replacement / cross (Microsoft), information about security packages (according to the package manager of Unix / Linux systems), information about the version of the vulnerable object, information about the overall vulnerability assessment, taking into account its version ( CVSS 2.0 or CVSS 3.0) and other attributes used in the entity "Vulnerability" (vulnerability).

[0072] При этом модуль обогащения (134), согласно заданному расписанию, для сущностей типа "Vulnerability", осуществляет непрерывный процесс поиска дополнительной информации в сети Интернет на определенных ресурсах. В процессе обработки информации по той или иной уязвимости, системой (130) задействуется функция ведения и учета сущностей. Первоначально система (130) в автоматизированном режиме формирует сущность "Vulnerability", которая агрегирует результаты работы вышеописанных модулей. Агрегированная информация с учетом приоритезации передается для дальнейшего анализа в модуль аналитики (136).[0072] Moreover, the enrichment module (134), according to a predetermined schedule, for entities of the "Vulnerability" type, carries out a continuous process of searching for additional information on the Internet on certain resources. In the process of processing information on a particular vulnerability, the system (130) uses the function of maintaining and accounting for entities. Initially, the system (130) in an automated mode forms the entity "Vulnerability", which aggregates the results of the above modules. Aggregated information, taking into account prioritization, is transmitted for further analysis to the analytics module (136).

[0073] Во время обработки сущности «Vulnerability» с помощью модуля аналитики (136) так же задействуется модуль интеграции (135) для выполнения оценки применимости найденной уязвимости к инфраструктуре. Модуль интеграции (135) позволяет отправить запрос в централизованные системы ведения ИТ-активов, например, для определения наличия обновлений безопасности или иных атрибутов, используемых в сущности "Vulnerability".[0073] During processing of the Vulnerability entity using the analytics module (136), the integration module (135) is also used to evaluate the applicability of the found vulnerability to the infrastructure. The integration module (135) allows you to send a request to centralized systems for maintaining IT assets, for example, to determine the availability of security updates or other attributes used in the "Vulnerability" entity.

[0074] Модуль аналитики (136) выполняет анализ полученных данных от модуля интеграции (135) согласно заложенным алгоритмам обработки информации. При этом,если тип уязвимости является сетевым, модуль аналитики (136) может осуществить повторный вызов модуля интеграции (135) для получения информации о сетевой достижимости конечных вычислительных узлов. В последующем эта информация может влиять на оценку применимости обрабатываемой уязвимости.[0074] The analytics module (136) analyzes the received data from the integration module (135) according to the embedded information processing algorithms. Moreover, if the vulnerability type is network, the analytics module (136) can call the integration module (135) again to obtain information about the network reachability of the end computing nodes. Subsequently, this information may affect the assessment of the applicability of the vulnerability being handled.

[0075] После выполнения анализа (определение актуальности) полученного потока данных об уязвимости и применения ее в инфраструктуре, повторно задействуется функция ведения и учета сущностей. По результатам анализа создается «аналитический отчет» в сущности CASE. По результатам публикации сущности CASE, если требуются шаги по устранению уязвимости, либо заведение какой-либо иной заявки в системе учета заявок (тикетинг), модуль интеграции (135) заполняет определенный набор полей заявки данными из сущности CASE и осуществляет ее регистрацию в системе учета заявок (тикетинг).[0075] After the analysis (determination of relevance) of the received data stream about the vulnerability and its application in the infrastructure is performed, the function of maintaining and accounting entities is reused. Based on the results of the analysis, an “analytical report” is created in the CASE entity. According to the results of the publication of the CASE entity, if steps are required to eliminate the vulnerability, or the establishment of any other application in the application accounting system (ticketing), the integration module (135) fills a certain set of application fields with data from the CASE entity and registers it in the application accounting system (ticketing).

[0076] На Фиг. 2 представлен пример общего вида вычислительного устройства (200), с помощью которого может быть реализована функциональность системы (130). Устройство (200) может является частью компьютерной системы, например, сервером, компьютером, облачной платформой и т.п.[0076] In FIG. Figure 2 shows an example of the general form of a computing device (200), with which the functionality of the system (130) can be implemented. The device (200) may be part of a computer system, for example, a server, a computer, a cloud platform, or the like.

[0077] В общем случае, вычислительное устройство (200) содержит объединенные общей шиной информационного обмена один или несколько процессоров (201), средства памяти, такие как ОЗУ (202) и ПЗУ (203), интерфейсы ввода/вывода (204), устройства ввода/вывода (205), и устройство для сетевого взаимодействия (206).[0077] In general, a computing device (200) comprises one or more processors (201) connected by a common data bus, memory means such as RAM (202) and ROM (203), input / output interfaces (204), devices input / output (205), and a device for network interaction (206).

[0078] Процессор (201) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например, GPU NVIDIA или ATI, который также может являться пригодным для выполнения требуемой функциональности по вычислительной обработке. При этом, средством памяти также может выступать доступный объем памяти графической карты или графического процессора.[0078] A processor (201) (or multiple processors, a multi-core processor) may be selected from a variety of currently widely used devices, for example, Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™, and etc. Under the processor, it is also necessary to take into account a graphic processor, for example, an NVIDIA or ATI GPU, which may also be suitable for performing the required computing processing functionality. At the same time, the available memory of the graphics card or graphics processor may also be a means of memory.

[0079] ОЗУ (202) представляет собой оперативную память и предназначено для хранения исполняемых процессором (201) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (202), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).[0079] RAM (202) is a random access memory and is designed to store machine-readable instructions executed by the processor (201) to perform the necessary operations for logical data processing. RAM (202), as a rule, contains executable instructions of the operating system and corresponding software components (applications, program modules, etc.).

[0080] ПЗУ (203) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.[0080] The ROM (203) is one or more permanent storage devices, for example, a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R / RW, DVD-R / RW, BlueRay Disc, MD), etc.

[0081] Для организации работы компонентов устройства (200) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (204). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.[0081] Various types of I / O interfaces (204) are used to organize the operation of the components of the device (200) and organize the operation of external connected devices. The choice of appropriate interfaces depends on the particular computing device, which can be, but not limited to: PCI, AGP, PS / 2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.

[0082] Для обеспечения взаимодействия пользователя с вычислительным устройством (200) применяются различные средства (205) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.[0082] Various means (205) of I / O information, for example, a keyboard, a display (monitor), a touch screen, a touch pad, a joystick, a mouse, a light pen, a stylus, are used to provide user interaction with a computing device (200), touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc.

[0083] Средство сетевого взаимодействия (206) обеспечивает передачу данных устройством (200) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (206) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.[0083] The network interaction tool (206) enables data transmission by the device (200) via an internal or external computer network, for example, an Intranet, the Internet, a LAN, and the like. As one or more means (206), it can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communications module, NFC module, Bluetooth and / or BLE module, Wi-Fi module and other

[0084] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (200), например, GPS, ГЛОНАСС, BeiDou, Galileo.[0084] Additionally, satellite navigation aids as part of device (200), for example, GPS, GLONASS, BeiDou, Galileo, can also be used.

[0085] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.[0085] The materials of the application disclose preferred examples of the implementation of the technical solution and should not be construed as limiting other, particular examples of its implementation, not going beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology.

Claims (24)

1. Система интеллектуального управления киберугрозами, содержащая1. The system of intelligent control of cyber threats, containing - по меньшей мере один процессор, обеспечивающий обработку информационных потоков между модулями системы;- at least one processor capable of processing information flows between modules of the system; - по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, исполняемые процессором;- at least one means of data storage containing machine-readable instructions executed by a processor; - модуль получения данных, обеспечивающий- a data acquisition module providing
Figure 00000002
сбор информации из внешних и внутренних источников данных, содержащих информацию о киберугрозах;
Figure 00000002
collecting information from external and internal data sources containing information about cyberthreats;
Figure 00000002
фильтрацию полученных данных и преобразование полученной информации в единый формат представления;
Figure 00000002
filtering the received data and converting the received information into a single presentation format;
- модуль обогащения данных, обеспечивающий- data enrichment module providing
Figure 00000002
дополнение данных об индикаторах компрометации киберугроз из внешних источников данных;
Figure 00000002
addition of data on indicators of compromise of cyber threats from external data sources;
Figure 00000002
выполнение поиска и сбора информации о вредоносном коде, связанном с известными киберугрозами;
Figure 00000002
search and collection of information about malicious code associated with known cyber threats;
Figure 00000002
обновление информации о кибербезопасности, включающей по меньшей мере сведения: об уязвимости используемого программного обеспечения, о наличии вредоносного кода, связанного с по меньшей мере одной уязвимостью, и информацию об обновлении по меньшей мере одного программного обеспечения, обеспечивающего защиту от по меньшей мере одного типа уязвимости;
Figure 00000002
updating cybersecurity information, including at least information: on the vulnerability of the software used, the presence of malicious code associated with at least one vulnerability, and information on updating at least one software that provides protection against at least one type of vulnerability ;
Figure 00000002
выявление учетных записей пользователей, которые были задействованы при взаимодействии с ресурсами, связанными с индикаторами компрометации, информация по которым хранится в базе данных;
Figure 00000002
identifying user accounts that were involved in interacting with resources related to compromise indicators, information on which is stored in the database;
- базу данных, обеспечивающую хранение актуальной информации о киберугрозах, передаваемую от модулей получения данных и модуля обогащения данных;- a database that provides storage of relevant information on cyberthreats transmitted from the data acquisition modules and the data enrichment module; - модуль интеграции, обеспечивающий передачу в унифицированном формате данных о киберугрозах во внутренние источники;- an integration module that ensures the transmission in a unified format of data on cyberthreats to internal sources; - модуль аналитики, обеспечивающий- analytics module providing
Figure 00000002
выполнение анализа уязвимостей ИТ-инфраструктуры в подключенных к модулю интеграции системах;
Figure 00000002
Vulnerability analysis of IT infrastructure in systems connected to the integration module;
Figure 00000002
выявление и отображение неявных связей между информационными сущностями, относящимися к по меньшей мере одному типу киберугрозы, с помощью анализа цепочек связей между упомянутыми сущностями и поиском общих узлов упомянутых сущностей.
Figure 00000002
identifying and displaying implicit links between informational entities related to at least one type of cyberthreat, by analyzing the chains of links between the mentioned entities and searching for common nodes of the mentioned entities.
2. Система по п. 1, характеризующаяся тем, что модуль получения данных дополнительно осуществляет дедупликацию данных, получаемых из внешних источников.2. The system according to claim 1, characterized in that the data acquisition module further deduplicates data received from external sources. 3. Система по п. 1, характеризующаяся тем, что внешние источники передают данные в структурированном и неструктурированном виде.3. The system according to claim 1, characterized in that external sources transmit data in a structured and unstructured form. 4. Система по п. 3, характеризующаяся тем, что данные получаются из вычислительной сети Интернет.4. The system according to p. 3, characterized in that the data is obtained from the computer network Internet. 5. Система по п. 1, характеризующаяся тем, что дополнительно содержит модуль администрирования, обеспечивающий контроль прав доступа пользователей и журналирование процесса работы системы.5. The system according to claim 1, characterized in that it further comprises an administration module that provides control of user access rights and logging of the system operation. 6. Система по п. 1, характеризующаяся тем, что запрос данных из внешних источников осуществляется автоматически по расписанию или на основании внешнего запроса пользователя.6. The system according to claim 1, characterized in that the request for data from external sources is carried out automatically according to a schedule or based on an external user request. 7. Система по п. 1, характеризующаяся тем, что индикатор компрометации киберугроз выбирается из группы: IP-адрес, доменное имя, контрольная сумма, идентификатор ресурса или их сочетания.7. The system according to claim 1, characterized in that the cyber threat compromising indicator is selected from the group: IP address, domain name, checksum, resource identifier, or combinations thereof. 8. Система по п. 1, характеризующаяся тем, что модуль аналитики дополнительно осуществляет приоритезацию информации по киберугрозам.8. The system according to claim 1, characterized in that the analytics module additionally prioritizes information on cyber threats. 9. Система по п. 8, характеризующаяся тем, что приоритезация выполняется на основании ключевых слов или скоринга идентификатора угроз (CVE).9. The system of claim 8, characterized in that the prioritization is based on keywords or scoring a threat identifier (CVE).
RU2019117226A 2019-06-04 2019-06-04 Intelligent control system for cyberthreats RU2702269C1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/RU2019/000400 WO2020246905A1 (en) 2019-06-04 2019-06-04 System for intelligent management of cyber threats
RU2019117226A RU2702269C1 (en) 2019-06-04 2019-06-04 Intelligent control system for cyberthreats
EA201991278A EA038063B1 (en) 2019-06-04 2019-06-24 Intelligent control system for cyberthreats

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019117226A RU2702269C1 (en) 2019-06-04 2019-06-04 Intelligent control system for cyberthreats

Publications (1)

Publication Number Publication Date
RU2702269C1 true RU2702269C1 (en) 2019-10-07

Family

ID=68170889

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019117226A RU2702269C1 (en) 2019-06-04 2019-06-04 Intelligent control system for cyberthreats

Country Status (3)

Country Link
EA (1) EA038063B1 (en)
RU (1) RU2702269C1 (en)
WO (1) WO2020246905A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2743619C1 (en) * 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Method and system for generating the list of compromise indicators
RU2747476C1 (en) * 2020-08-04 2021-05-05 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Intelligent risk and vulnerability management system for infrastructure elements
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
RU2809929C1 (en) * 2023-07-12 2023-12-19 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации System for automatic updating and generation of techniques for implementing computer attacks for information security system
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TR202101120A2 (en) * 2021-01-26 2021-04-21 Turkcell Technology Research And Development Co A SYSTEM THAT DETECTS FRAUD CONDITIONS IN THE DATA FLOW
CN113726826B (en) * 2021-11-04 2022-06-17 北京微步在线科技有限公司 Threat information generation method and device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110039237A1 (en) * 2008-04-17 2011-02-17 Skare Paul M Method and system for cyber security management of industrial control systems
KR101039717B1 (en) * 2009-07-07 2011-06-09 한국전자통신연구원 Cyber Threat Forecasting Engine System for Predicting Cyber Threats and Method for Predicting Cyber Threats Using the Same System
EP2882159A1 (en) * 2013-12-06 2015-06-10 Cyberlytic Limited Profiling cyber threats detected in a target environment and automatically generating one or more rule bases for an expert system usable to profile cyber threats detected in a target environment
US9118702B2 (en) * 2011-05-31 2015-08-25 Bce Inc. System and method for generating and refining cyber threat intelligence data
US20170230391A1 (en) * 2016-02-09 2017-08-10 Darktrace Limited Cyber security
RU2675900C1 (en) * 2018-01-31 2018-12-25 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) METHOD OF PROTECTING NODES OF VIRTUAL PRIVATE COMMUNICATION NETWORK FROM DDoS-ATTACKS WITH METHOD OF MANAGING QUANTITY OF RENDERED COMMUNICATION SERVICES TO SUBSCRIBERS

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10135855B2 (en) * 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110039237A1 (en) * 2008-04-17 2011-02-17 Skare Paul M Method and system for cyber security management of industrial control systems
KR101039717B1 (en) * 2009-07-07 2011-06-09 한국전자통신연구원 Cyber Threat Forecasting Engine System for Predicting Cyber Threats and Method for Predicting Cyber Threats Using the Same System
US9118702B2 (en) * 2011-05-31 2015-08-25 Bce Inc. System and method for generating and refining cyber threat intelligence data
EP2882159A1 (en) * 2013-12-06 2015-06-10 Cyberlytic Limited Profiling cyber threats detected in a target environment and automatically generating one or more rule bases for an expert system usable to profile cyber threats detected in a target environment
US20170230391A1 (en) * 2016-02-09 2017-08-10 Darktrace Limited Cyber security
RU2675900C1 (en) * 2018-01-31 2018-12-25 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) METHOD OF PROTECTING NODES OF VIRTUAL PRIVATE COMMUNICATION NETWORK FROM DDoS-ATTACKS WITH METHOD OF MANAGING QUANTITY OF RENDERED COMMUNICATION SERVICES TO SUBSCRIBERS

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
RU2747476C1 (en) * 2020-08-04 2021-05-05 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Intelligent risk and vulnerability management system for infrastructure elements
WO2022031184A1 (en) * 2020-08-04 2022-02-10 Публичное Акционерное Общество "Сбербанк России" System for intelligent risk and vulnerability management for infrastructure elements
RU2743619C1 (en) * 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Method and system for generating the list of compromise indicators
NL2027556B1 (en) 2020-08-06 2022-06-14 Group Ib Tds Ltd Method and system for generating a list of indicators of compromise
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
RU2809929C1 (en) * 2023-07-12 2023-12-19 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации System for automatic updating and generation of techniques for implementing computer attacks for information security system

Also Published As

Publication number Publication date
EA038063B1 (en) 2021-06-30
WO2020246905A1 (en) 2020-12-10
EA201991278A1 (en) 2020-12-30

Similar Documents

Publication Publication Date Title
RU2702269C1 (en) Intelligent control system for cyberthreats
US10891371B2 (en) Detecting malicious user activity
US9762617B2 (en) Security threat information analysis
EP3038002B1 (en) Interactive user interfaces
US7996374B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
JP7120350B2 (en) SECURITY INFORMATION ANALYSIS METHOD, SECURITY INFORMATION ANALYSIS SYSTEM AND PROGRAM
JP6042541B2 (en) Security information management system, security information management method, and security information management program
WO2022174759A1 (en) Alarm processing method and apparatus, electronic device, computer program product, and computer readable storage medium
US11687650B2 (en) Utilization of deceptive decoy elements to identify data leakage processes invoked by suspicious entities
CN107004086A (en) Security information and incident management
US11416631B2 (en) Dynamic monitoring of movement of data
CN112822210B (en) Vulnerability management system based on network assets
US11308091B2 (en) Information collection system, information collection method, and recording medium
CN113037555B (en) Risk event marking method, risk event marking device and electronic equipment
EP2709033B1 (en) System and method for detecting data extrusion in software applications
Ural et al. Automatic Detection of Cyber Security Events from Turkish Twitter Stream and Newspaper Data.
JP7408530B2 (en) Security management system and security management method
CN116647412B (en) Security defense method and system of Web server
Al Sobeihy Towards an application-based notion of anomalous privacy behavior in android applications
CN117271644A (en) Database auditing method, device, equipment, medium and program product
CN115277247A (en) Information processing method, apparatus, electronic device, storage medium, and program product
CN114254081A (en) Enterprise big data search system and method and electronic equipment
WO2024044612A1 (en) Dynamically updating classifier priority of a classifier model in digital data discovery
CN114742051A (en) Log processing method, device, computer system and readable storage medium
Lombardo Development of Database and Software Modules to Identify Case Relationships Using Unstructured Data