Разработчики: | BI.Zone (Безопасная Информационная Зона, Бизон) |
Дата последнего релиза: | 2025/02/25 |
Отрасли: | Информационная безопасность |
Технологии: | ИБ - Управление информацией и событиями в системе безопасности (SIEM) |
Основная статья: Security Information and Event Management (SIEM)
BI.ZONE Threat Intelligence - портал киберразведки с фокусом на российском ландшафте угроз.
2025: Добавление раздела «Теневые ресурсы»
На портале киберразведки BI.ZONE Threat Intelligence появился новый инструмент «Теневые ресурсы». С его помощью специалисты по безопасности смогут самостоятельно искать на теневых ресурсах информацию, которая касается их организации, а также анализировать дискуссии злоумышленников. Это позволит превентивно оценивать киберугрозы и предупреждать возможные целевые атаки. Об этом BI.Zone сообщила 25 февраля 2025 года.
В подразделе «Поиск учетных записей» специалисты, отвечающие за кибербезопасность компаний, смогут проверить, не подверглись ли компрометации какие-либо из корпоративных учетных записей. Поиск можно осуществлять по email-адресу, почтовому домену или всем его поддоменам, а также по конкретному URL-адресу ресурса.
Данная функциональность поможет проверить наличие утекших данных на теневых ресурсах, а в случае свежих утечек получать о них своевременные уведомления. Это позволит специалистам по кибербезопасности быстро отреагировать на утечку (например, сбросив пароли скомпрометированных учетных записей) и не дать злоумышленникам воспользоваться этими данными для целевой атаки на компанию.
![]() |
Раньше теневые ресурсы исследовали специалисты BI.ZONE Threat Intelligence, а на портале можно было ознакомиться с аналитическими материалами, подготовленными в результате этой работы. Теперь мы предоставили пользователям инструментарий для самостоятельного поиска. Hаздел «Теневые ресурсы» будет доступен специалистам для поиска информации либо о собственной компании, либо о тех организациях, которые являются клиентами этой компании, если она отвечает за безопасность их данных, сказал Олег Скулкин, руководитель BI.ZONE Threat Intelligence.
| ![]() |
Подраздел «Поиск по теневым ресурсам» позволит получать данные с коммуникационных площадок, которые используют киберпреступники, например теневых форумов и телеграм-каналов. Поиск можно настраивать по ключевому слову, фразе или домену. Таким образом специалисты по безопасности могут проверить, упоминается ли их организация на ресурсах злоумышленников, к примеру, в объявлениях о продаже украденных баз данных. Также это поможет быть в курсе того, на каких инструментах и методах сосредоточено внимание киберпреступников.Поддержка 1С:УПП прекращается. Что делать предприятиям?
Оба подраздела позволяют фильтровать информацию по различным критериям, настраивать уведомления о появлении новых данных, интересующих пользователя, экспортировать полученные результаты в формате CSV, а также просматривать историю своих запросов и при необходимости быстро повторять их.
2024: Добавление аналитического инструмента на базе матрицы MITRE ATT&CK
Портал BI.ZONE Threat Intelligence пополнился аналитическим инструментом на базе матрицы MITRE ATT&CK. Об этом компания BI.Zone сообщила 22 июля 2024 года.
В обновленной версии портала появилась единая информационная панель. В формате матрицы MITRE ATT&CK на ней представлены все методы (до уровня процедур включительно) кибергруппировок, описанных специалистами BI.ZONE Threat Intelligence. Пользователь может самостоятельно формировать нужные ему срезы данных и экспортировать их в различных ракурсах.
Единая информационная панель основывается на данных о более чем 70 кластерах активности, которые отслеживают и описывают аналитики BI.ZONE Threat Intelligence. Выбрав на матрице MITRE ATT&CK любую интересующую технику, пользователь увидит детализированный список подтехник. Для каждой будет приведен:
- перечень кибергруппировок, которые ее использовали;
- подробное описание примененных процедур;
- информация о командных строках, вредоносных программах и других инструментах, связанных с каждой из процедур.
Данные о техниках, подтехниках и процедурах можно отфильтровать по странам и атакуемым отраслям. Также доступны срезы по кластерам активности, вредоносному ПО и инструментам. Например, выбрав фильтр Malware, пользователь увидит, как та или иная техника использовалась вредоносными программами, а информация о кибергруппировках и инструментах будет исключена из выборки.
![]() |
Матрица MITRE ATT&CK — обязательная часть любой платформы или портала threat intelligence, но мы решили пойти еще дальше и сделали на ее основе аналитический инструмент с высокой детализацией данных, вплоть до описания процедур и командных строк. Благодаря этому компании смогут в любой момент получить наиболее полные и актуальные киберразведданные на всех четырех уровнях: техническом, тактическом, операционном и стратегическом, сказал Олег Скулкин, руководитель BI.ZONE Threat Intelligence.
| ![]() |
Предоставляемые в новом формате данные будут полезны многим: от сотрудников SOC и других специалистов по кибербезопасности до CISO и топ-менеджеров компании, занимающихся стратегическим планированием и оценкой рисков.
По оценкам BI.ZONE, 76% атак на компании России и других стран СНГ обусловлены финансовой мотивацией, 15% связаны со шпионажем, а 9% приходятся на долю хактивистов.
Подрядчики-лидеры по количеству проектов


















Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
























Распределение систем по количеству проектов, не включая партнерские решения

















