Threat Intelligence: как киберразведка помогает защищать бизнес

Современные угрозы становятся сложнее и разнообразнее. Расскажем, как эффективно выявлять и предотвращать киберугрозы с помощью технологии Threat Intelligence.

Threat Intelligence: как киберразведка помогает защищать бизнес
Опубликовано: 9 июня 2025
Практический курс: «Как внедрить и настроить UserGate»
Практический курс: «Как внедрить и настроить UserGate»
Зарегистрируйтесь, чтобы узнать, как настроить и использовать UserGate на практике
Смотреть
Содержание

Киберразведка — уже давно обязательная часть зрелой информационной безопасности. В России это направление всё ещё воспринимается как нечто сложное или избыточное. Разберёмся, как работает Threat Intelligence, зачем она нужна бизнесу, как вписывается в государственную модель ИБ.

Threat Intelligence: суть и значение 

  • Что такое киберразведка угроз
  • Почему это важно для российского бизнеса
  • Какие угрозы помогает выявлять
  • Связь с государственной моделью ИБ

Бизнес каждый день получает тысячи уведомлений о новых вирусах и атаках, но не понимает, что из этого опасно именно сейчас и именно для него. Threat Intelligence помогает отфильтровать шум, определить приоритетные угрозы и среагировать до того, как атака произойдёт.

Что такое киберразведка угроз

Threat Intelligence — это процесс сбора, анализа, применения данных об актуальных киберугрозах.

В отличие от реактивного подхода, разведка выявляет угрозы информационной безопасности до того, как они нанесут ущерб. Она дает понимание:

  • кто атакует компанию (группировки и их мотивация);
  • какие инструменты и тактики они применяют;
  • какие уязвимости эксплуатируют.

Информация помогает ИБ-специалистам, руководителям обоснованно принимать решения по приоритетам защиты, инвестициям в технологии, оценке рисков.

Почему это важно для российского бизнеса

В условиях санкций, растущего числа атак на инфраструктуру внутри страны бизнес работает в режиме постоянной угрозы. Организации — от банков до ИТ-компаний — уже сталкивались с атаками APT-группировок, массовыми фишинговыми кампаниями, распространением вредоносного ПО через цепочки поставок.

Threat Intelligence помогает российским компаниям:

  • выявлять угрозы до того, как они приведут к инциденту
  • адаптировать средства защиты под текущую обстановку
  • понимать ландшафт угроз не в теории, а на практике — с учётом отрасли, региона, масштаба компании

В российском контексте особенно важны сведения из локальных источников: телеметрия от отечественных SOC, отчёты от разработчиков российского ИБ-ПО, данные CERT и ФСТЭК.

Какие угрозы помогает выявлять

Threat Intelligence охватывает весь спектр угроз, которые могут быть актуальны для компании. В первую очередь речь идёт о сложных атаках, которые не фиксируются обычными антивирусами или стандартными SIEM-правилами.

Киберразведка помогает обнаруживать:

  • вредоносные кампании, нацеленные на конкретный бизнес или отрасль;
  • фишинговые домены, созданные для кражи учётных данных сотрудников;
  • инструменты удалённого доступа, закладки, трояны, которые используют атакующие;
  • утечки внутренних сведений на форумах даркнета;
  • активности группировок, находящихся в поле зрения правоохранительных органов.

Чем раньше такие угрозы попадают в поле зрения ИБ-команды, тем выше шанс предотвратить ущерб или сократить последствия. Например, анализ TI-данных дает шанс вовремя заметить подготовку к Zero-day атаке, против которой классические средства защиты еще не имеют решений.

Связь с государственной моделью ИБ

Threat Intelligence — не только часть корпоративной защиты. Она органично вписывается в требования к защите критической инфраструктуры.

В документах ФСТЭК, ФСБ, Минцифры напрямую не говорится о «Threat Intelligence», но его функции явно прослеживаются в ряде нормативов, например:

  • в модели угроз для КИИ учитывать действия организованных групп, анализировать поведение нарушителей;
  • в ГОСТах по реагированию и выявлению инцидентов упоминаются механизмы анализа сигнатур, контекста атак

Организации, которые работают в рамках российского регулирования по ИБ, уже используют элементы киберразведки, даже если не называют их напрямую.

Типы киберразведки

Threat Intelligence — это способ заранее узнать, какие киберугрозы актуальны, кто стоит за атаками и какими методами пользуются злоумышленники. Threat Intelligence делится на стратегический, тактический и операционный уровни: от обзора ландшафта угроз и мотивации атакующих до конкретных IOC, техник и инфраструктуры атак.

Тактическая: индикаторы компрометации

Тактическая киберразведка — это информация, которую используют непосредственно SOC-аналитики, специалисты по мониторингу и реагированию.

Речь идёт об индикаторах компрометации (IOC), то есть конкретных признаках того, что в инфраструктуре работает или пытался работать вредоносный объект. К таким индикаторам относятся:

  • IP-адреса, с которых велась атака;
  • домены командных серверов;
  • хэши исполняемых файлов;
  • специфические процессы, связанные с вредоносами;
  • временные метки, особенности логов, указывающие на вторжение.

На основе этих индикаторов системы защиты автоматически выявляют угрозы в ходе мониторинга сетевого трафика и мгновенно блокируют опасные соединения. Сведения помогают быстро обнаруживать уже начавшиеся атаки, выстраивать правила для блокировки дальнейших попыток. Тактическая разведка должна быть максимально оперативной: если информация не используется в автоматических системах, она быстро устаревает.

Оперативная: методики и инструменты атак

Оперативная разведка показывает, как действуют злоумышленники. Это следующий уровень детализации, который помогает понять механизм атаки.

В такую разведку входят:

  • описание техник и тактик, например, по MITRE ATT&CK;
  • используемые инструменты, утилиты, вредоносное ПО;
  • поведение злоумышленников в инфраструктуре;
  • признаки, по которым можно распознать активность конкретной группы.

В российских решениях, например, в системе PT NAD или модуле анализа инцидентов Solar Dozor, подобная информация используется для корреляции событий и формирования цепочек атак.

Стратегическая: контекст и риски отрасли

Стратегическая киберразведка полезна ИТ-директорам, руководству компаний, владельцам цифровых активов. Это аналитика помогает понимать общую обстановку в отрасли и возможные последствия атак.

Такой тип разведки отвечает на вопросы:

  • кто может быть потенциальным противником в конкретной сфере;
  • зачем компании атакуют, какие ресурсы ставят под угрозу;
  • какие тренды в киберугрозах развиваются — например, рост атак через подрядчиков или фокус на ИТ-аутсорс;
  • какие меры нужны для долгосрочной защиты бизнеса.

В основе — отчёты от аналитических центров, сводки об инцидентах, информация от профильных ведомств и накопленная экспертиза. Для российских компаний важным источником является аналитика от ГосСОПКА, ФСТЭК, НКЦКИ, а также отчёты от отечественных вендоров: Positive Technologies, Ростелеком-Солар, Код Безопасности.

Техническая: домены, хэши, адреса

Техническая разведка — самая «низкоуровневая» часть Threat Intelligence, но от неё зависит эффективность защиты. Она нужна в первую очередь системам автоматической обработки событий, SIEM-платформам, средствам сетевого контроля.

К техническим данным относятся:

  • хэши исполняемых файлов;
  • URL-адреса, по которым происходит заражение;
  • домены управления вредоносами;
  • IP-адреса серверов злоумышленников;
  • регулярные обновления списков блокировки.

Такая информация поступает из разных источников: открытых (OSINT), коммерческих, а также от внутренних сенсоров, honeypot-систем и партнёрских обменов. Сведения должны быть актуальными, поступать в инфраструктуру в автоматическом режиме.

Источники данных в РФ

Эффективность Threat Intelligence зависит от качества и разнообразия источников. В условиях импортозамещения и геополитической изоляции важно опираться на те данные, которые доступны и легальны для использования внутри страны.

Госструктуры: ФСТЭК, ФСБ, НКЦКИ

Государственные органы играют ключевую роль в формировании национальной системы кибербезопасности. Они определяют регуляторную рамку, координируют действия при масштабных инцидентах.

В практике Threat Intelligence особенно важны следующие источники:

  1. ФСТЭК России публикует бюллетени угроз, методические рекомендации, требования к моделям нарушителя.
  2. ФСБ и подведомственный НКЦКИ рассылают уведомления об актуальных атаках, уязвимостях, признаках компрометации.
  3. Материалы от ГосСОПКА помогают отслеживать действия группировок, зафиксированных в РФ или странах СНГ.

Эти записи часто передаются по закрытым каналам компаниям, включённым в перечень значимых объектов КИИ, но часть информации доступна публично — на сайтах ведомств или через рассылки.

Отечественные платформы: Kaspersky, BI.ZONE, Positive Technologies

Рынок российской киберразведки активно развивается. Несколько вендоров предлагают подписку на TI-данные или комплексные платформы для анализа угроз.

В числе лидеров:

  1. Kaspersky Threat Intelligence Portal — предоставляет хэши, домены, отчёты по APT-группам, инструменты расследования.
  2. BI.ZONE ThreatVision — ориентирован на финансовый сектор, анализирует поведение злоумышленников, предоставляет контекст по угрозам
  3. PT TI от Positive Technologies — включает индикаторы, описание атакующих групп, отчёты с акцентом на российские отрасли.

Эти платформы интегрируются с SIEM, SOAR, другими ИБ-средствами, повышая ценность данных за счёт автоматической обработки и привязки к реальной инфраструктуре.

OSINT и специфика открытых данных в РФ

Открытые источники — важная часть киберразведки, но в России есть особенности.

Во-первых, не все зарубежные ресурсы актуальны. Информация о группировках, действующих против иностранных компаний, редко пересекается с тем, что угрожает российскому бизнесу. Во-вторых, доступ к ряду сервисов может быть ограничен, а использование сведений — спорным с точки зрения законодательства.

Тем не менее, полезными остаются:

  • агрегаторы IOC и сигнатур с открытым доступом, вроде Abuse.ch или Malpedia;
  • публикации исследователей, отчёты из профильных Telegram-каналов;
  • даркнет-форумы, витрины утечек, отслеживаемые вручную или с помощью специализированных парсеров.

Работая с OSINT в России, важно соблюдать осторожность: проверять источники, учитывать юридические риски, не использовать методы, которые могут быть признаны незаконными.

Телеметрия и внутренние журналы событий

Собственные данные компании — надёжная основа для построения Threat Intelligence. С их помощью можно отслеживать внутреннюю активность в реальном времени и быстро реагировать на внешние сигналы. Непрерывный мониторинг сетей связывает внутренние аномалии с внешними разведданными и ускоряет обнаружение скрытых вторжений.

Ценные сведения можно получить из логов SIEM-систем, а также из следующих источников:

  • сетевых датчиков, систем IDS/IPS;
  • журналов безопасности Windows и Linux;
  • телеметрии от антивирусов и EDR-решений;
  • логов приложений, особенно в системах с кастомной логикой.

Их сбор и хранение помогает выявлять аномалии, строить профили поведения, анализировать последствия атак, даже если они не зафиксированы внешними источниками.

Индустриальные сообщества и обмен TI

Киберразведка эффективнее, когда это не одиночная практика, а часть коллективной работы. Обмен информацией между компаниями одного сектора повышает общее сопротивление угрозам.

В России действует несколько площадок:

  1. Ассоциации, рабочие группы при ФСТЭК, НКЦКИ, ФАСИБ.
  2. Инициативы в рамках ИТ-холдингов — например, у крупных банков или телекомов.
  3. Отраслевые форумы, закрытые чаты экспертов, где обмениваются IOC и аналитикой.

Среди корпоративных практик популярны форматы доверительного обмена: когда компании согласуют правила взаимодействия, делятся данными без риска раскрытия внутренних процессов.

Реализация сценариев Threat Intelligence невозможна без грамотной настройки средств сетевой защиты. Отработайте установку политик безопасности, фильтрацию трафика и защиту от вторжений на реальных примерах, пройдя наш бесплатный курс:

Практический курс: «Как внедрить и настроить UserGate»
Практический курс: «Как внедрить и настроить UserGate»
Зарегистрируйтесь, чтобы узнать, как настроить и использовать UserGate на практике
  • Настройка NAT, VPN, зон, кластеров и L7-фильтрации
  • Управление трафиком и повышение безопасности сети
  • Пошаговые уроки с примерами из практики
  • Электронный сертификат по завершении обучения
Зарегистрироваться

Как работает процесс Threat Intelligence

Его задача — превратить разрозненные сигналы в понятную картину происходящего, помочь принять решения, начать действовать до того, как атака перейдёт в инцидент.

Сбор и очистка данных

На первом этапе собираются сведения из всех доступных источников — внешних и внутренних. Это могут быть:

  • IOC от платформ, вендоров и государственных структур
  • телеметрия от корпоративных ИБ-систем
  • логи, события и потоки сетевого трафика
  • данные из открытых источников и даркнета

Сырой поток информации бесполезен без фильтрации, поэтому на первом этапе выполняется очистка. Процесс включает несколько шагов:

  1. Удаляются дубликаты, чтобы избежать повторной обработки одних и тех же сведений.
  2. Проверяется актуальность информации — устаревшая не попадает в дальнейший анализ.
  3. Отсеиваются ложные срабатывания, чтобы не тратить ресурсы на несуществующие угрозы.
  4. Приводятся к единому формату все элементы, чтобы данные можно было обрабатывать автоматически.

Здесь важна надёжная техническая база. Например, PT TI Feed, BI.ZONE ThreatVision или Kaspersky TIP уже на этом этапе дают очищенный поток индикаторов, пригодный для работы в SIEM или SOAR.

Анализ и сопоставление угроз

После очистки начинается аналитика. Система или специалист изучает сигналы, пытается определить, какие угрозы за ними скрываются. На этом этапе применяются такие подходы:

  • Сопоставляются события с известными паттернами поведения, например с использованием базы MITRE ATT&CK.
  • Ищутся связи между инцидентами — одинаковые IP-адреса или схожие признаки атаки могут указывать на общую природу.
  • Определяются вероятные группировки и кампании по характерным признакам действий злоумышленника.
  • Строятся цепочки атак или векторы проникновения, чтобы понять, как именно развивалась угроза.

Автоматический анализ важен, но он не заменит эксперта. Он ускоряет рутинную часть работы аналитика: находит совпадения с индикаторами компрометации, сопоставляет события, строит первичные связи.

Системы не делают осмысленных выводов сами по себе. Они поддерживают аналитика, а не заменяют его. Только человек сможет оценить контекст, выделить важное, понять, какую угрозу несут эти сигналы для конкретной компании.

Генерация инсайтов и отчётов

Выводы формируют аналитики по киберразведке, используя результаты автоматизированной обработки данных. Они анализируют, кто стоит за атакой, её цель, на каком этапе угрозу можно остановить.

Эти выводы нужны специалистам по ИБ, руководству, чтобы оперативно реагировать, корректировать защиту, принимать стратегические решения. Результаты оформляются в разных форматах, в зависимости от задач:

  • Подробные отчёты по инцидентам или общим тенденциям для понимания текущей обстановки.
  • Досье на APT-группировки с описанием их тактик, техник и инструментов.
  • Оповещения об актуальных рисках в отрасли, чтобы бизнес знал, какие угрозы приоритетны.
  • Краткие аналитические сводки для руководства с акцентом на возможное влияние на процессы и финансовые показатели.

Формат отчёта должен соответствовать аудитории. Специалисту по ИБ важны IoC, цепочки по MITRE ATT&CK, технические детали. Руководителю — суть угрозы и понимание, влияет ли она на работу компании.

Интеграция с другими ИБ-системами

Последний шаг — это интеграция данных Threat Intelligence в реальную инфраструктуру. Просто прочитать информацию недостаточно — её необходимо внедрить и использовать для защиты системы.

Вот как это работает:

  • TI передаётся в системы SIEM, где используется для корреляции событий и выявления угроз.
  • Данные поступают в NGFW и системы IDS/IPS, чтобы блокировать подозрительный трафик.
  • TI интегрируется в решения SOAR для автоматизации реакции на инциденты.
  • Используется в EDR-системах и антивирусах для поиска артефактов и анализа подозрительного поведения.
  • Становится основой для обновления и улучшения политик безопасности.

Результаты киберразведки — основание оперативного изменения доменных политик для пресечения доступа к критичным узлам из потенциально опасных сегментов. Кроме того, TI помогает команде быстрее принимать решения: выстраивать детальные процедуры реагирования, усиливать контроль в уязвимых частях инфраструктуры, пересматривать модель возможных нарушителей.

Зачем бизнесу Threat Intelligence

Компания получает возможность заранее видеть потенциальные угрозы, принимать решения на основе фактов. Ниже — четыре ключевых результата, которые получает бизнес, внедрив Threat Intelligence.

Предупреждение атак и инцидентов

Когда угрозу видно заранее, у компании появляется время, чтобы не допустить развития атаки.

Как помогает Threat Intelligence:

  • Предоставляет информацию о вредоносных IP-адресах, доменах, загрузчиках, эксплойтах. Эти сведения можно использовать для блокировки угроз уже на периметре, до того, как они проникнут в сеть.
  • Даёт поведенческие шаблоны, которые помогают распознать «спящие» инциденты или атаки, развивающиеся медленно.
  • Показывает данные о целевых атаках на отрасль или регион, чтобы компания могла точечно усилить защиту там, где это наиболее важно.

Быстрая реакция и расследование

В реагировании на инциденты время — решающий фактор. Чем быстрее команда разберётся в ситуации, тем меньше будут потери.

Threat Intelligence помогает действовать быстро и точно:

  1. Мгновенно дополняет данные об инциденте информацией по IP-адресам, доменам, хэшам, используемым утилитам.
  2. Сопоставляет действия с тактикой известных кибергруппировок, чтобы предугадать их следующие шаги.
  3. Выявляет уязвимые участки инфраструктуры, которые уже находятся под прицелом, но ещё не скомпрометированы.
  4. Восстанавливает полную цепочку событий для расследования, сохраняя контекст.

Команда видит общую картину. Это важно при массовых атаках, когда нагрузка на подразделения информационной безопасности резко возрастает.

Снижение операционных рисков

Любая атака — это реальная угроза для бизнеса: простои, утечки, штрафы, репутационные проблемы. Взяв на вооружение Threat Intelligence, можно системно снижать эти риски.

В повседневной работе киберразведка помогает:

  • Разгрузить специалистов, концентрируя их усилия только на актуальных угрозах.
  • Выделить критически важные инциденты, оценивая их по реальным рискам и контексту.
  • Обосновывать бюджеты, инициативы в сфере информационной безопасности, используя факты вместо предположений.
  • Доказывать соответствие требованиям регуляторов или заказчиков для объектов КИИ или организаций госсектора.

Эффективное снижение рисков происходит благодаря разумной расстановке приоритетов.

Поддержка стратегических решений в ИБ

Threat Intelligence — это не только технический инструмент. Это ценный источник информации, который влияет на стратегию безопасности компании.

Специалисты по ИБ, руководство компаниями получают:

  1. Инсайты о том, кто проявляет интерес к отрасли, какие уязвимости актуальны, какие атаки могут произойти.
  2. Понимание, какие средства защиты требуют обновления, какие зоны инфраструктуры нужно усилить.
  3. Обоснование создания и развития SOC, внедрения новых процессов или изменения подходов к защите.
  4. Убедительные аргументы для диалога с акционерами, регуляторами, ключевыми партнёрами.

TI может стать стратегическим ориентиром. С его помощью компании легче сосредоточится на реальных угрозах, не обращать внимания на вымышленные риски.

Риски и ошибки внедрения

Threat Intelligence приносит ценность только в связке с опытом, процессами, реальными задачами. Но вместо системной пользы компании нередко получают дублирование данных, перегрузку SOC, неэффективные бюджеты. Покажем, какие проблемы мешают извлечь реальный эффект от киберразведки.

Кадровый дефицит, завышенные ожидания

Часто киберразведку используют, не имея в штате специалистов, способных работать с её сведениями. Это профессионалы, понимающие логику атак. Они разбираются в тактиках, техниках, процедурах (TTP), умеют оценивать актуальность фидов, сопоставлять их с MITRE ATT&CK, грамотно расставлять приоритеты.

Какие ошибки встречаются чаще всего:

  1. Оформляют подписку на TI-платформу, не подготовив для неё квалифицированную команду.
  2. Ожидают, что внешние данные сами по себе обнаружат и предотвратят атаки.
  3. Передают работу с TI младшим специалистам, у которых нет полномочий принимать решения.
  4. Не обеспечивают обучение и реальные кейсы, чтобы сотрудники понимали, как применять TI в ежедневной практике.

Для эффективной работы Threat Intelligence важнее не бюджет, а опытная зрелая команда. Без неё TI становится массивом данных, который не приносит реальной пользы.

Слепая вера в внешние источники

Даже самые качественные фиды и отчёты не гарантируют, что их данные подходят вашей инфраструктуре. Одна из распространённых ошибок — считать внешние индикаторы универсальными, автоматически применять их в системах защиты.

Такой подход вызывает серьёзные проблемы:

  • SIEM и EDR начинают «засоряться» шумными индикаторами, которые не имеют отношения к вашей реальной среде.
  • Системы теряют чувствительность: ложные срабатывания множатся, а важные угрозы остаются незамеченными.
  • Приоритеты в реагировании путаются: команда тратит время на громкие, но неактуальные события, отвлекаясь от реальных рисков.

Внешние данные из TI — это сырьё. Если их не анализировать, фильтровать и адаптировать, они становятся не только бесполезными, но и опасными для работы.

Отсутствие привязки к внутреннему контексту

Киберразведка приносит реальную пользу, только если она напрямую связана с тем, что происходит внутри компании. Данные о вредоносном трафике, инструментах, группировках бесполезны, если вы не понимаете, какие из них угрожают вашим активам.

Вот как это может выглядеть:

  1. Поступают хэши подозрительных файлов, но никто не проверяет, запускались ли эти файлы у вас в сети.
  2. Есть индикаторы с IP-адресами злоумышленников, но у вас нет сетевой карты, чтобы определить, на каких сегментах могла быть активность.
  3. Вы знаете тактики, техники, процедуры (TTP) атакующей группы, но не соотнесли их с тем, как в вашей инфраструктуре настроены авторизация, привилегии или доступ через VPN.

Когда киберразведка работает без связи с внутренними логами, CMDB, моделями угроз, она теряет свою ценность. Чтобы TI давала результат, она должна быть встроена в вашу экосистему, учитывать контекст вашей инфраструктуры.

Недостаток автоматизации и интеграции

Часто киберразведка превращается в нагромождение таблиц и писем. Если данные Threat Intelligence изолированы от SIEM и EDR, аналитики перебирают фиды вручную и полагаются на интуицию. Это обесценивает разведку и приводит к быстрому выгоранию команды.

Какие проблемы это создаёт:

  • Защитные системы не получают TI-индикаторы автоматически — сотрудникам приходится вручную переносить домены, IP, хэши.
  • Нет корреляции данных из TI с реальными событиями в сети: потенциальные угрозы остаются незамеченными.
  • TI оказывается изолированным процессом, не связанным с SOC, реагированием на инциденты, управлением уязвимостями, аудитом.
  • Система не масштабируется: с ростом объёма данных эффективность падает, а количество ошибок возрастает.

Чтобы киберразведка действительно помогала защищать компанию, её нужно автоматизировать. Без автоматической доставки индикаторов, интеграции через API, enrichment-пайплайнов, настроенных триггеров в SIEM, TI становится лишней нагрузкой.

Как выбрать решение Threat Intelligence в России

Выбор Threat Intelligence — это шаг к проактивной защите компании от киберугроз. Но в России важно учитывать местные реалии: законодательство, импортозамещение и особенности рынка. Разберём, как выбрать подходящее TI-решение и оценить его эффективность.

Требования к платформе: стандарты, API, поддержка

При выборе платформы Threat Intelligence (TI) критически важно ориентироваться на соответствие законодательству, возможность интеграции с ИБ-инфраструктурой, качество технической поддержки.

Основные требования:

  1. Соответствие стандартам ИБ. Решение должно поддерживать ГОСТ и российские методические рекомендации ФСТЭК, ФСБ и Минцифры. Желательно наличие сертификаций (например, ФСТЭК России, ФСБ России).
  2. Интеграция по API. Современная платформа TI должна иметь открытые REST или GraphQL API для автоматизированного обмена индикаторами компрометации (IoC), сигнатурами и отчётами. Важно наличие поддержки стандартов STIX/TAXII.
  3. Поддержка SIEM и SOAR-систем. Наиболее распространённые в России решения — Solar Dozor, зарубежные (при наличии разрешения на использование). TI-платформа должна «встраиваться» в цепочку реагирования на инциденты.
  4. Актуальность и релевантность данных. Поставщик должен гарантировать ежедневное обновление информации об угрозах, включая локальный контекст — активности APT-группировок, атак на российские организации и отрасли.
  5. Локализация и техподдержка в РФ. Критически важно наличие русскоязычной службы поддержки и дата-центров в России, особенно для организаций из ОПК, госсектора и критической инфраструктуры.

Обзор Kaspersky TI, BI.ZONE, PT Threat Intelligence

На российском рынке лидируют три зрелых поставщика решений Threat Intelligence, признанных как в стране, так и за рубежом:

Kaspersky Threat Intelligence Portal:

  • Преимущества: глобальный охват, глубокая аналитика APT, удобный интерфейс, возможность обогащения инцидентов напрямую из SIEM.
  • Особенности: есть коммерческие и бесплатные модули (например, TI Lookup), доступ к отчётам по группировкам, IP-адресам, хэшам, доменам.
  • Интеграция: поддержка STIX, TAXII, API-ключи для подключения к внешним системам.

BI.ZONE Threat Intelligence:

  • Преимущества: ориентированность на российскую специфику угроз, особенно в банках, финтехе и госсекторе. Высокий уровень экспертизы в киберразведке.
  • Особенности: BI.ZONE активно развивает аналитические отчёты и расследования атак, включая обратный инжиниринг и выявление инфраструктур злоумышленников.
  • Интеграция: есть поддержка российских SIEM, REST API, STIX/TAXII.

Positive Technologies (PT TI):

  • Преимущества: глубокая интеграция с экосистемой MaxPatrol, богатая база IoC и отчётов, упор на защищённый периметр.
  • Особенности: ориентация на промышленные предприятия и критическую инфраструктуру. Поддержка аналитики и реагирования.
  • Интеграция: нативное подключение к MaxPatrol SIEM, расширенные возможности API.

Что выбрать: собственную платформу или сервис

Организации встают перед выбором: разворачивать свою TI-платформу или использовать TI как сервис от внешнего поставщика.

Плюсы и минусы решений смотрите в таблице:

Собственная платформа (on-premise) TI как сервис (TIaaS)
Плюсы — полный контроль над хранимыми и обрабатываемыми данными;

— соответствие внутренним требованиям безопасности;

— независимость от внешних каналов связи.

 

— быстрый старт, минимум инфраструктуры;

— доступ к аналитике и опыту внешней команды;

— простая интеграция с SIEM, EDR, SOAR.

 

Минусы — высокая стоимость внедрения и поддержки;

— требуется наличие квалифицированного SOC или аналитиков.

 

— ограниченный контроль над данными;

— требуется проверка на соответствие требованиям обработки ПДн и гостайны.

 

Кому подходит Госсектору, ОПК, КИИ, банкам с развитым ИБ-отделом Малому и среднему бизнесу, ИБ-отделам с ограниченными ресурсами.

 

Особенности лицензирования и поддержки в РФ

При выборе TI-решения в России следует учитывать юридические и организационные аспекты.

Лицензирование:

  • чаще всего используется модель подписки по количеству пользователей или объемам запросов;
  • для госсектора и КИИ критично наличие лицензий ФСТЭК, ФСБ;
  • важно убедиться, что поставщик внесён в реестр отечественного ПО (Минцифры РФ).

Поддержка:

  • обязательна русскоязычная техподдержка 24/7, особенно в случае критических инцидентов;
  • SLA должен предусматривать реакцию в течение 1–4 часов при высоких приоритетах.

Обновления:

  • регулярные обновления баз IoC и аналитических отчётов;
  • возможность получать данные офлайн (например, при закрытых контурах).
Практический курс: «Как внедрить и настроить UserGate»
Практический курс: «Как внедрить и настроить UserGate»
Зарегистрируйтесь, чтобы узнать, как настроить и использовать UserGate на практике
  • Настройка NAT, VPN, зон, кластеров и L7-фильтрации
  • Управление трафиком и повышение безопасности сети
  • Пошаговые уроки с примерами из практики
  • Электронный сертификат по завершении обучения
Зарегистрироваться

Интеграция в инфраструктуру безопасности 

  • Связь с SIEM, SOC, DLP, SOAR
  • Реализация сценариев реагирования
  • Особенности импортонезависимой инфраструктуры
  • Совместимость с отечественными решениями

Threat Intelligence даёт результат только тогда, когда не остаётся в виде внешнего отчёта. Она должна стать частью тех систем, которые реально защищают инфраструктуру — от SIEM и DLP до SOC и автоматизации реагирования. Покажем, как TI встраивается в рабочую среду безопасности, особенно в условиях российских реалий.

Связь с SIEM, SOC, DLP, SOAR

Основной эффект от киберразведки достигается тогда, когда она интегрирована в процессы и инструменты реагирования. У каждой системы — своя роль.

  • SIEM использует TI-данные для обогащения событий: связывает подозрительную активность с индикаторами угроз, даёт аналитику больше контекста.
  • SOC получает фокус на актуальные инциденты, избавляется от лишнего шума, быстрее классифицирует происходящее.
  • DLP реагирует на утечки, если в потоке фигурируют скомпрометированные адреса, домены или служебные команды злоумышленников.
  • SOAR автоматизирует проверку: например, если срабатывает правило SIEM, система отправляет хэш в TI-фид, проверяет IP по спискам или поднимает изолированную среду для анализа файла.

Интеграция — это настройка сценариев, логики фильтрации, согласование форматов, автоматизация обратной связи.

Реализация сценариев реагирования

Threat Intelligence действительно полезна, когда её сведения используются в конкретных сценариях защиты: сокращается ручная аналитика, команда действует по чёткому алгоритму.

Вот примеры таких сценариев с понятным результатом:

  • Если входящий трафик исходит с IP-адреса из фидов TI, он автоматически блокируется на периметре.
  • Если в почтовом вложении обнаруживается хэш, совпадающий с вредоносным образцом, вложение блокируется, а инцидент незамедлительно отправляется в SOC.
  • Когда пользователь переходит по домену из TI, его сессия ограничивается, он получает уведомление, а команда начинает расследование.
  • При повторной фиксации срабатывания индикаторов на одном активе автоматически формируется задача для аудита или проверки на компрометацию.

Если такие сценарии будут формализованы, Threat Intelligence станет мощным инструментом защиты, который работает сам и помогает своевременно предотвращать угрозы.

Особенности импортонезависимой инфраструктуры

Если ваша компания работает с импортонезависимой инфраструктурой, это потребует не просто замены продуктов, но и пересмотра подходов к интеграции и использованию тех же TI-данных. Чтобы получить реальную пользу, надо учесть особенности работы в этом контексте и заранее подготовить систему.

Какие аспекты потребуют внимания:

  • Отечественные SIEM и DLP могут не работать с международными стандартами обмена TI, STIX или TAXII. Чтобы данные использовались эффективно, надо внедрить адаптеры или настроить кастомные интеграции.
  • При эксплуатации TI в закрытых контурах организуйте локальные хранилища индикаторов, настройте офлайн-обновление фидов, чтобы информация обновлялась даже без доступа в интернет.
  • Передача данных между решениями от разных вендоров может быть сложной, особенно если нет единой шины событий или общего формата логов. Необходимо настроить конвертеры или единый стандарт внутренней передачи.
  • Форматы данных тоже имеют значение: убедитесь, что ваши системы поддерживают схемы, привычные российским решениям, например, CSV или JSON с нужной структурой. Для устаревших решений может потребоваться XML.

Планируя внедрение TI-платформы, стройте интеграцию на основе реальных возможностей своей инфраструктуры. Ориентация на готовые интеграции «из коробки» может быть неэффективной. Лучше заранее учесть необходимость адаптаций и доработок. Такой подход обеспечит стабильную работу, повысит ценность TI в вашей системе.

Совместимость с отечественными решениями

На российском рынке уже есть решения, которые поддерживают работу с Threat Intelligence, но их функционал, подход к интеграции могут заметно различаться. Чтобы TI действительно приносила пользу, выбирайте продукты, которые смогут органично встроиться в вашу экосистему.

Инфратех работает с лучшими отечественными производителями ПО и оборудования в России: внедряем и оказываем техническую поддержку отечественных решений по информационной безопасности.

Вот примеры совместимости TI с российскими продуктами:

  • Positive Technologies (MaxPatrol SIEM — полный обзор): поддерживает Threat Intelligence через встроенные фиды, обогащение логов, настройку корреляционных правил для автоматической обработки.
  • Solar (Ростелеком-Солар): имеет собственную TI-платформу, модули для работы с индикаторами в Solar Dozor, решениях SOC для упрощения управления угрозами.
  • ZONE: предлагает отдельные TI-решения, уже интегрированные с отечественными SIEM, это сократит время на настройку.
  • Kaspersky Threat Data Feeds: данные представлены в форматах, адаптированных для работы с российскими решениями. Предусмотрены шлюзы для подключения к системам.

При выборе платформ и систем учитывайте, насколько легко они обмениваются данными, поддерживают автоматизацию, соответствуют требованиям российских регуляторов.

Текущие тренды в киберразведке

Threat Intelligence — постоянно развивающееся направление, где появляются новые подходы, инструменты, акценты. Расскажем о трендах, которые уже влияют на то, как компании используют киберразведку в российской практике.

Рост TI-услуг как сервиса

Многие организации приходят к киберразведке через подписку на готовые TI-услуги. Это удобно, не требует большой команды, даёт быстрый результат.

Что включает типичный TI как сервис:

  • доступ к постоянно обновляемым фидам индикаторов (IP, хэши, домены)
  • обогащение событий SIEM с помощью внешнего контекста
  • отчёты об актуальных атаках на отрасль
  • сопровождение инцидентов с аналитикой по TTP злоумышленников
  • кастомизация: фокус на интересующие угрозы или инфраструктуру клиента

На российском рынке такие услуги предлагают Positive Technologies, BI.ZONE, Kaspersky, FACCT, другие крупные игроки. Услуга часто дополняется ручной аналитикой, особенно в случаях, когда требуется анализ сложных атак или долгосрочных кампаний.

Использование ИИ и поведенческого анализа

Искусственный интеллект в Threat Intelligence пока не заменяет экспертов. Он помогает ускорять и уточнять анализ. Особенно хорошо работают связки машинного обучения и поведенческих моделей.

Где применяются такие подходы:

  • выявление аномального поведения атакующих, например, отклонения от типичных паттернов APT-групп;
  • кластеризация фишинговых доменов, даже если они не засвечены в известных фидах;
  • анализ новых вредоносных образцов по поведенческим признакам, а не только по сигнатурам;
  • автоматическое определение приоритетности угроз на основе оценки риска для конкретной компании.

В России такие технологии развиваются внутри крупных центров мониторинга или встроены в продукты, например, в PT Sandbox, Solar Threat Intelligence, Kaspersky Threat Attribution.

Геополитические риски как часть стратегии

С 2022 года киберугрозы всё чаще связаны с геополитикой, а не только с действиями киберпреступников. Для бизнеса это значит, что при построении стратегии информационной безопасности нужно учитывать внешнюю обстановку и новые риски.

Что важно учесть:

  1. Атаки государственно спонсируемых групп становятся регулярными. Это актуально для ТЭК, транспорта, финансов и госсектора. Компании в этих сферах оказываются в зоне прицела, должны быть готовы к высокотехнологичным целевым атакам.
  2. Доступ к международным TI-источникам может быть ограничен, либо эти данные неактуальны. Потребуется переход на локальные TI-источники, закрытые каналы, адаптация инфраструктуры для новых условий.
  3. Разведка по критически важной инфраструктуре становится приоритетом. Она касается не только энергообъектов или транспорта, но и поставщиков ПО, чьи уязвимости могут быть использованы против организаций.
  4. Threat Intelligence перестаёт быть просто инструментом, она становится фактором устойчивости бизнеса. В условиях санкций, кибершпионажа, растущего давления TI помогает компании своевременно выявлять, предотвращать атаки, сохраняя операционную стабильность.

Кроме того, участие в отраслевых альянсах: НКЦКИ, ФСТЭК, ОИБ становится реальной необходимостью. Это способ улучшить защищённость, наладить обмен релевантными данными, оперативно реагировать на угрозы.

Чтобы оставаться защищёнными, бизнесу важно пересмотреть подход к Threat Intelligence, интегрировать её в защитные процессы, учитывать стратегические риски на уровне киберустойчивости всей компании.

Развитие локальных TI-экосистем

Рынок Threat Intelligence в России активно развивается, превращается в самостоятельную экосистему. Сегодня TI становится важной частью стратегий информационной безопасности. Отечественные решения формируют самодостаточную среду, где можно эффективно выстраивать защиту без опоры на зарубежных провайдеров.

Что меняется:

  1. В России появляются полноценные TI-платформы, которые предлагают широкий функционал для обнаружения, анализа и использования угроз. Среди примеров — PT TI, BI.ZONE Intelligence, Solar Threat Intelligence. Эти платформы предоставляют локальные фиды, аналитику, инструменты интеграции с существующими системами безопасности.
  2. Активно создаются стандарты и форматы для безопасного и удобного обмена данными. Это касается как бизнеса, так и взаимодействия с госструктурами — это важно для координированной защиты, особенно в критически важных секторах.
  3. Развивается профессиональное сообщество. Увеличивается количество специалистов, для которых Threat Intelligence становится основной компетенцией, а не дополнительной задачей. Это профессионализирует рынок, повышает качествоуслуг.
  4. Появляются новые игроки: региональные интеграторы, отраслевые CERT, корпоративные команды киберразведки. Они делают технологии доступнее, адаптируют их для специфики отдельных отраслей и компаний.

Все эти изменения формируют базу для зрелой устойчивой стратегии защиты. С помощью локальной экосистемы TI компании смогут эффективно бороться с угрозами, адаптированными под российские реалии, минимизировать риски, облегчить соответствие требованиям регуляторов по ИБ.

Главное о Threat Intelligence

Threat Intelligence — это живой, постоянно развивающийся процесс. Его цель — не столько реагировать на действия злоумышленников, сколько опережать их, создавая активную гибкую систему защиты. Главное здесь — правильно понимать концепции TI, грамотно внедрять её в бизнес-процессы.

Киберразведка должна работать как с техническими индикаторами угроз (IP-адреса, хэши, домены), так и с оперативным анализом активности злоумышленников. На стратегическом уровне она помогает оценивать угрозы целой отрасли и строить долгосрочные планы защиты.

В нашей стране на работу TI влияют требования законодательства, задачи импортозамещения, геополитическая обстановка. Любая стратегия должна учитывать эти особенности.

Полезность Threat Intelligence заключается в её способности стать частью существующих решений, от SIEM до DLP, с автоматизированной обработкой индикаторов. Без практического применения данные о киберугрозах теряют свою ценность.

Нехватка специалистов, завышенные ожидания от TI — частые проблемы. Эти вызовы можно решить с помощью реалистичного подхода, обучения команд, обращения за поддержкой к экспертам и провайдерам.

Развитие искусственного интеллекта, появление локальных экосистем, переход TI к формату сервисов делают технологии доступными для компаний разного масштаба.

Threat Intelligence поможет превратить информацию об атаках в конкретные шаги: блокировку вредоносных IP, фильтрацию фишинга или настройку защитных систем для предотвращения новых угроз.

Знание об угрозах требует надежного инструмента для их нейтрализации. Пройдите бесплатный практикум по UserGate с реальными задачами и поддержкой экспертов. Курс полностью онлайн — проходите в удобном темпе и возвращайтесь к материалам в любое время:

Практический курс: «Как внедрить и настроить UserGate»
Практический курс: «Как внедрить и настроить UserGate»
Зарегистрируйтесь, чтобы узнать, как настроить и использовать UserGate на практике
  • Настройка NAT, VPN, зон, кластеров и L7-фильтрации
  • Управление трафиком и повышение безопасности сети
  • Пошаговые уроки с примерами из практики
  • Электронный сертификат по завершении обучения
Зарегистрироваться