СYBERDEF

Защита бренда и обнаружение цифровых угроз

Облачный сервис, неограниченное количество пользователей, команда и код в России.

>10 000
фишинговых ресурсов блокируем ежемесячно
>450 000
цифровых угроз в среднем
выявляем ежемесячно
Команда CYBERDEF
работает в режиме 24/7
Неограниченное
количество пользователей
Эксперты со стажем более 5 лет
Реагируем на инцидент
в течение 3 минут

CYBERDEF включает в себя

DRP-платформу
Круглосуточно мониторит десятки миллионов ресурсов, выявляет потенциально опасную информацию, которая может навредить бизнесу, и фиксирует ее в веб-интерфейсе
Threat Intelligence
Киберразведка (анализ угроз) является одним из столпов сервиса и направлена на выявление и реагирование на угрозы до того, как они будут реализованы и повлекут за собой ущерб
Команду экспертов
Эксперты Infosecurity постоянно обрабатывают информацию об угрозах, оперативно устраняют найденные нарушения и расследуют сложные мошеннические схемы
Платформа защиты бренда автоматизирует поиск и устранение угроз в сети, позволяя в режиме реального времени блокировать фишинг и нелегальное использование контента для минимизации операционных рисков.

Какие задачи решает

  • Защищает от социальной инженерии и фишинга
    Выявляет схожие с официальным сайтом доменные имена, которые создаются для фишинга или незаконной деятельности. Наша команда экспертов оперативно блокирует эти ресурсы.
  • Защита бренда в интернете
    (Brand Protection)
    Обнаруживает неправомерное использование бренда компании онлайн, команда CYBERDEF оперативно блокирует выявленный ресурс до того, как компания понесет репутационный ущерб.
  • Защищает от нелегальных продаж
    в сети
    Находит объявления о нелегальных продажах товаров или услуг вашей организации, команда CYBERDEF оперативно снимает их с публикации. Вы своевременно предотвратите потерю денежных средств и сохранить лояльность клиентов.
  • Анализирует бизнес-партнеров и соискателей
    Помогает защитить компанию от работы с недобросовестными партнерами, ненадежными соискателями, проверяет контрагентов на причастность к обналичиванию денег и другим мошенническим операциям.
  • Обнаруживает нелояльных
    сотрудников
    Помогает найти сотрудников, причастных к мошенническим схемам или желающих уволиться вместе с базой данных, интеллектуальной собственностью организации и не только.
  • Выявляет утечки данных и учетных записей
    Сканирует публичные базы данных, выявляет утечки корпоративных учетных записей и паролей, документов с персональными данными и не только. Вы сможете своевременно минимизировать риски компании от огласки конфиденциальной информации в медиа пространстве.
Защита от социальной инженерии и фишинга
Защита бренда
Защита от нелегальных продаж в сети
Защита от недобросовестных партнёров и сотрудников
Выявление утечек данных и учетных записей
Выявление нелояльных сотрудников
Защитите цифровые активы компании от мошенников, киберпреступников, инсайдеров, конкурентов и недобросовестных партнеров
Помощник для специалистов
экономической и информационной безопасности
Защита бренда в интернете обеспечивает комплексный мониторинг цифрового пространства для оперативного выявления и блокировки поддельных ресурсов, что гарантирует чистоту поисковой выдачи и сохранение лояльности вашей аудитории.

Как работает сервис Digital Risk Protection

Мониторинг
Сервис круглосуточно мониторит десятки миллионов ресурсов, включая Darknet и закрытые группы в мессенджерах, выявляет потенциально опасную информацию, которая может навредить бизнесу, и фиксирует ее в веб-интерфейсе
Выявление
Выявляем инциденты: поддельные домены, утечки баз данных, мошеннические объявления и акции, негативную информацию о компании, фейковые группы и аккаунты в соцсетях, готовящиеся атаки и т.д.
Реагирование
Моментально оповещаем об инциденте ответственных лиц и реагируем на него - блокируем ресурс или изымаем информацию из открытых источников
Расследование
Проводим кибер-расследования для вычисления причастных к инциденту и собираем доказательную базу для передачи правоохранительным органам
Отчет
Присылаем сводный отчет по статистике угроз и их предотвращению в удобной вам форме и с удобной периодичностью

CYBERDEF не просто сервис ­– команда экспертов, которая мониторит и устраняет инциденты
в режиме 24/7

Специалисты со стажем более 5 лет в информационной безопасности из различных отраслей: банков, правоохранительных органов, страховых компаний и не только

Блокируют сомнительные ресурсы: взаимодействуют напрямую с ГосСОПКА, РКН, ФинЦЕРТ, Центробанком, ТЦИ, Нетоскопом, регистраторами, хостерами на территории РФ и за ее пределами
Оперативно реагируют на любой инцидент, благодаря геораспределенной команде на территории РФ
Подскажут как грамотно защититься - всегда в курсе последних трендов кибератак и угроз. Работают с десятками миллионов источников данных, перечень которых регулярно обновляется и дополняется
Помогают провести расследование, чтобы найти первоисточник инцидента
Формируют сводный отчет со статистикой угроз и мерами пресечения в удобной форме и присылают вам с необходимой периодичностью
Эксперты ежедневно мониторят уязвимости и утечки, даже если вы не приобрели релевантный модуль, но вашей компании грозит инцидент – наша команда предупредит вас об этом
Защитим клиентов в любом случае
Защита бренда онлайн позволяет предотвратить потерю выручки и репутации из-за деятельности мошенников, обеспечивая доверие клиентов и сохранение интеллектуальной собственности компании.

Мониторим такие источники как

Социальные сети и мессенджеры
ClearNet
Реестры доменных имен
Закрытые Telegram-каналы
Базы публичных утечек
Торговые онлайн-площадки
Сервисы поиска работы
Репозитории кода
Закрытые от поиска веб-страницы
DarkNet
DeepWeb

Компетенции Infosecurity

  • infosecurity cert
    Infosecurity взаимодействует напрямую с ГосСОПКА, РКН, ФинЦЕРТ, Центробанком, ТЦИ, регистраторами, хостерами на территории РФ и за ее пределами
  • Логотип Нетоскоп
    Infosecurity является участником проекта Координационного центра доменов «Нетоскоп» и активно взаимодействует с регистраторами доменных имён и хостингпровайдерами.
  • Логотип Кибердом

    Infosecurity участник проекта Кибердом. Кибердом — проект, который объединяет кибербез-комьюнити, общество, бизнес и государство.
Государственные «Чёрные списки»
Ресурсы DarkNet, Deep Web
Базы публичных утечек
Социальные сети
Мессенджеры
Закрытые от поиска веб-страницы
Реестры доменных имен
Торговые онлайн-площадки
Сервисы поиска работы
Репозитории кода
Узнайте, есть ли чувствительные данные вашей компании в открытом доступе

Оставьте заявку и получите отчет по инцидентам, связанным с вашей организацией.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Функциональные возможности

DRP-система CYBERDEF состоит из независимых модулей. Не переплачивайте за лишние, используйте что действительно нужно.
Сетевые атаки
Выявление публикаций о различных сетевых угрозах
Эндпоинты
Имитации действий злоумышленника в части сбора информации, размещенной на открытых директория доменов, субдоменах и портах
Консалтинг
Оказание дополнительных услуг вне заложенных работ по модулям
Контроль мерчантов
Выявление нарушения правил платежных систем и правил оказания услуг интернет-эквайринга на сайтах и в мобильных приложениях
Медиа
Выявление публикаций содержащих упоминания организации на публичных ресурсах
Аккаунты
Выявление учетных записей, пароли от которых были скомпрометированы и находятся в открытом доступе
Юридические лица
Выявление объявлений о нелегальной продаже юридических лиц и ИП
Сотрудники
Выявление сотрудников, имеющих доступ к критически важной информации и находящихся в активном поиске работы
Эквайринг
Обнаружение использования эквайринга банка или его платежных средств на сайтах противоправной тематики
Утечки
Выявление данных и документов ограниченного доступа, поиск фейковых мобильных приложений на маркетплейсах и иных ресурсах
Выявление объявлений о нелегальных услугах, затрагивающих интересы компании
Услуги
Репозитории
Мониторинг ресурсов предназначенных для разработчиков на предмет выявления потенциально опасного кода
Базы данных
Выявление и анализ фактов продажи и/или размещения массивов данных, содержащих конфиденциальную информацию
Менеджмент
Выявление поддельных профилей топ-менеджмента (FAKE-BOSS) и ключевых сотрудников в социальных сетях и мессенджерах
Бренд
Выявление неправомерного использования товарного знака в социальных сетях
и мессенджерах
Домены
Выявление ресурсов, которые используются для осуществления противоправной деятельности в отношении компании или от ее имени
Примеры:
  • Классический фишинг
  • Мейловый фишинг
  • Фишинг с вредоносным ПО
  • Ложное партнерство
  • Киберсквоттинг
Возможности модуля:
  • Взаимодействие с регистраторами доменных имен, хостинг-провайдерами, регуляторами и администраторами сетевых площадок
  • Блокировка ресурсов или изъятие данных из поисковых систем
Домены
Возможные сценарии:
  • Публикация ложной или компрометирующей информации с фейкового аккаунта организации
  • Перехват и/или обман потенциальных и существующих клиентов
  • Таргетированная атака на сотрудников и/или клиентов
  • Сбор личных данных пользователей для дальнейших мошеннических действий
Возможности модуля:
  • Мониторинг социальных сетей и мессенджеров
  • Выбор и корректировка источников данных, определение категорий выявляемых событий и критериев их отбора
  • Блокировка учетных записей
Бренд
Источники:
  • Ресурсы DarkNet и Deep Web
  • Telegram-каналы
  • Социальные сети
  • Торговые площадки
Примеры:
  • Продажа
  • Вербовка сотрудников
  • Пробив данных
  • Высокого уровня риска операции
  • Продажа расчетных счетов
  • Продажа банковских карт и доступов в личные кабинеты
  • Поиск услуг
  • Абузы
  • Схемы
  • Страхование
  • Промокоды
  • Скрипты
  • Скам
  • Обналичка
  • Отмыв
Услуги
Источники:
  • Ресурсы DarkNet и Deep Web
  • Telegram-каналы
  • Социальные сети
  • Торговые площадки
Дополнительные опции:
  • Установление первоисточника распространения скомпрометированных данных
  • Анализ дальнейшего распространения информации
  • Взаимодействие с администрацией интернет-сервиса по вопросам удаления информации из общего доступа
Примеры:
  • Персональные данные сотрудников и клиентов в утечках
  • Банковские карты и личные кабинеты
  • Фейковые мобильные приложения
  • Абузы
  • Схемы
  • Документы в открытом доступе
  • Промокоды в открытом доступе
  • Логи вредоносного ПО
Утечки
Источники:
  • Ресурсы DarkNet и Deep Web
  • Telegram-каналы
  • Социальные сети
  • Торговые площадки
Возможности модуля:
  • Мониторинг различных сетевых площадок на предмет выявления объявлений о продаже, обмене или публикации массивов конфиденциальных данных
  • Легендированное общение с продавцом для получения образцов
  • Сбор дополнительной информации по инциденту
Дополнительные опции:
  • Установление первоисточника распространения скомпрометированных данных
  • Анализ дальнейшего распространения информации
  • Взаимодействие с администрацией интернет-сервиса по вопросам удаления информации из общего доступа
Базы данных
Источники:
  • Агрегаторы публичных утечек
  • Общедоступные массивы данных, содержащие сведения о скомпрометированных учетных записях
Возможности модуля:
  • Динамическое отслеживание наличия корпоративных учетных записей в новых публичных источниках
  • Предоставление фрагментов скомпрометированных паролей для оценки возможных рисков
  • Выгрузка списка скомпрометированных учетных записей в форматах CSV или PDF
Дополнительные опции:
  • Установление первоисточника распространения скомпрометированных данных
  • Анализ дальнейшего распространения информации
  • Взаимодействие с администрацией интернет-сервиса по вопросам удаления информации из общего доступа
Аккаунты
Источники:
  • Социальные сети
  • Меcсенджеры
  • Отзывы
  • Блоги
  • Форумы
  • СМИ
  • Навигационные сервисы
Возможности модуля:
  • Гибкая настройка модуля под собственные запросы
  • Выбор площадок для сбора данных
  • Выбор окраски публикаций: негативная, позитивная, нейтральная
  • Определение категорий выявляемых событий и критериев их отбора
Дополнительные опции:
  • Установление первоисточника информации
  • Анализ распространения информации
  • Выявление лиц, причастных к распространению информации
Медиа
Возможные сценарии:
  • Публикация ложной или компрометирующей информации с фейкового аккаунта ключевого сотрудника
  • Рассылка сообщений со ссылками на вредоносные ресурсы от имени ключевых лиц компании
  • Рассылка сообщений в адрес сотрудников организации с просьбой совершить действия, направленные на компрометацию конфиденциальной информации или получение неправомерного доступа в инфраструктуру
Возможности модуля:
  • Мониторинг социальных сетей и мессенджеров
  • Выбор перечня ключевых сотрудников для мониторинга
  • Блокировка учетных записей
Менеджмент
Источники:
  • Headhunter.ru (hh.ru)
  • Superjob.ru
  • Avito.ru
  • LinkedIn
Возможности модуля:
  • Динамическое отслеживание появления новых резюме
  • Выгрузка списка активных резюме в форматах CSV или PDF
  • Выбрать дополнительные площадки для поиска резюме
  • Определить критерии выявляемых событий (категории сотрудников, должности, уровень заработной платы)
Сотрудники
Источники:
  • Ресурсы DarkNet и Deep Web
  • Telegram-каналы
  • Торговые площадки
  • Поисковые системы
Возможности модуля:
  • Динамическое отслеживание появления в продаже на черном рынке новых компаний
  • Установление истинных реквизитов выставленной на продажу организации
  • Поиск по реестру скомпрометированных ЮЛ
Примечание:
  • Вы получаете весь массив накопленных данных в формате CSV для проведения сверки со списком своих партнеров и контрагентов
Юридические лица
Источники:
  • GitHub
  • Pastebin
  • GitLab
Примеры:
  • Участки корпоративного кода в открытом доступе
  • Конфиденциальные данные компании
  • Информация о готовящихся DDoS-атаках
Дополнительные опции:
  • Сбор сведений о владельце учетной записи
  • Взаимодействие с администрацией интернет-сервиса по вопросам удаления информации из общего доступа
Возможности модуля:
  • Формирование перечня дополнительных ключевых слов, которые будут использоваться в процессе поиска данных
  • Выбор дополнительных источников данных
Репозитории
Источники:
  • Сайты онлайн-казино, фишинговые сайты, лже-брокеры и т.д.
  • Криптовалютные обменники
  • Telegram-каналы
Возможности модуля:
  • Формирование перечня дополнительных ключевых слов, которые будут использоваться в процессе поиска данных
  • Выбор дополнительных источников данных
Эквайринг
Выявление событий:
  • Content spoofing
  • Open redirect
  • Открытый SSH-порт
  • Локальные пути
  • Панель администрирования
  • Форма авторизации / регистрации
  • Версия ПО с критической уязвимостью
  • Открытый порт с RDP
  • Киберсквоттинг
  • Проиндексированные адреса
Возможности модуля:
  • Работы проводятся непосредственно на вашем ресурсе, однако в сборе таких сведений могут помочь специализированные сервисы и поисковые выдачи.
Принцип работы модуля:
  • Предоставление перечня доменных имен для проверки
  • Специалисты сервиса собирают информацию на открытых директориях, портах, субдоменах, анализируют техническую составляющую найденной информации, определяют присущие уязвимости и эксплуатируют их, выдают рекомендации по минимизации угроз
  • Система делает регулярную проверку на устранение ранее выявленных уязвимостей и ищет вновь появившиеся
Эндпоинты
Принцип работы модуля:
  • Предоставление перечня мерчантов для мониторинга
  • Система CYBERDEF делает проверку на предмет запрещенных и сомнительных видов деятельности, несоответствия видов деятельности установленным MCC кодам
Примечание:
  • Использование модуля поможет в исполнении требований законодательства, платежных систем и ЦБ РФ, в том числе в части положений Методических рекомендаций 13-МР от 12.10.2023.
Возможности модуля:
  • Корректировка перечня критериев для определения запрещенных и сомнительных видов деятельности
Контроль мерчантов
Источники:
Все сетевое пространство, включая:
  • DarkNet
  • Закрытые Telegram-каналы и чаты
  • Тематические площадки
Возможности модуля:
  • Фильтрация перечня интересующих событий по категории, цели атаки, описанию угрозы, автору
  • Распространение информации для партнеров/коллег, которым она может быть полезна, если они могут стать «жертвами»
  • Возможность оценить текущее киберпространство: типы угроз, их периодичность, источники
Сетевые атаки
Пример оказываемых услуг:
  • OSINT расследование
  • Формирование справочного материала по конкретному событию, угрозе
  • Предоставление информацию об актуальных трендах сетевой преступности
  • Оценка «цифровой гигиены» партнеров, подрядчиков
  • Защита имиджа ключевых лиц организации: контроль распространения компрометирующих событий и сведений, блокировка и составление рекомендаций
Консалтинг
Выявление объявлений о нелегальных услугах, затрагивающих интересы компании
Примеры:
  • Продажа
  • Вербовка сотрудников
  • Пробив данных
  • Высокого уровня риска операции
  • Продажа расчетных счетов
  • Продажа банковских карт и доступов в личные кабинеты
  • Поиск услуг
  • Абузы
  • Схемы
  • Страхование
  • Промокоды
  • Скрипты
  • Скам
  • Обналичка
  • Отмыв
Источники:
  • Ресурсы DarkNet и Deep Web
  • Telegram-каналы
  • Социальные сети
  • Торговые площадки
Дополнительные опции:
  • Сбор сведений о лице, разместившем объявление
  • Легендированная переписка с целью получения дополнительных сведений
  • Содействие в расследовании инцидента
Выявление ресурсов, которые используются для осуществления противоправной деятельности в отношении компании или от ее имени
Примеры:
  • Классический фишинг
  • Мейловый фишинг
  • Фишинг с вредоносным ПО
  • Ложное партнерство
  • Киберсквоттинг
Возможности модуля:
  • Взаимодействие с регистраторами доменных имен, хостинг-провайдерами, регуляторами и администраторами сетевых площадок
  • Блокировка ресурсов или изъятие данных из поисковых систем
Выявление в сети Интернет данных и документов ограниченного доступа, поиск фейковых мобильных приложений на маркетплейсах и иных ресурсах
Примеры:
  • Персональные данные сотрудников и клиентов в утечках
  • Банковские карты и личные кабинеты
  • Фейковые мобильные приложения
  • Абузы
  • Схемы
  • Документы в открытом доступе
  • Промокоды в открытом доступе
  • Логи вредоносного ПО
Источники:
  • Ресурсы DarkNet и Deep Web
  • Telegram-каналы
  • Социальные сети
  • Файлообменные сервисы
  • Магазины приложений
Дополнительные опции:
  • Установление первоисточника распространения скомпрометированных данных
  • Анализ дальнейшего распространения информации
  • Взаимодействие с администрацией интернет-сервиса по вопросам удаления информации из общего доступа
Выявление и анализ фактов продажи и/или размещения на специализированных ресурсах массивов данных, содержащих конфиденциальную информацию
Источники:
  • Ресурсы DarkNet и Deep Web
  • Telegram-каналы
  • Социальные сети
  • Торговые площадки
Возможности модуля:
  • Мониторинг различных сетевых площадок на предмет выявления объявлений о продаже, обмене или публикации массивов конфиденциальных данных
  • Легендированное общение с продавцом для получения образцов
  • Сбор дополнительной информации по инциденту
Дополнительные опции:
  • Установление первоисточника распространения скомпрометированных данных
  • Анализ дальнейшего распространения информации
  • Взаимодействие с администрацией интернет-сервиса по вопросам удаления информации из общего доступа
Выявление учетных записей, пароли от которых были скомпрометированы и находятся в открытом доступе
Источники:
  • Агрегаторы публичных утечек
  • Общедоступные массивы данных, содержащие сведения о скомпрометированных учетных записях
Возможности модуля:
  • Динамическое отслеживание наличия корпоративных учетных записей в новых публичных источниках
  • Предоставление фрагментов скомпрометированных паролей для оценки возможных рисков
  • Выгрузка списка скомпрометированных учетных записей в форматах CSV или PDF
Дополнительные опции:
  • Установление первоисточника распространения скомпрометированных данных
  • Анализ дальнейшего распространения информации
  • Взаимодействие с администрацией интернет-сервиса по вопросам удаления информации из общего доступа
Выявление публикаций, содержащих упоминания организации, на публичных ресурсах
Источники:
  • Социальные сети
  • Меcсенджеры
  • Отзывы
  • Блоги
  • Форумы
  • СМИ
  • Навигационные сервисы
Возможности модуля:
  • Гибкая настройка модуля под собственные запросы
  • Выбор площадок для сбора данных
  • Выбор окраски публикаций: негативная, позитивная, нейтральная
  • Определение категорий выявляемых событий и критериев их отбора
Дополнительные опции:
  • Установление первоисточника информации
  • Анализ распространения информации
  • Выявление лиц, причастных к распространению информации
Выявление неправомерного использования товарного знака организации в социальных сетях и мессенджерах
Возможные сценарии:
  • Публикация ложной или компрометирующей информации с фейкового аккаунта организации
  • Перехват и/или обман потенциальных и существующих клиентов
  • Таргетированная атака на сотрудников и/или клиентов
  • Сбор личных данных пользователей для дальнейших мошеннических действий
Возможности модуля:
  • Мониторинг социальных сетей и мессенджеров
  • Выбор и корректировка источников данных, определение категорий выявляемых событий и критериев их отбора
  • Блокировка учетных записей
Выявление поддельных профилей топ-менеджмента (FAKE-BOSS) и ключевых сотрудников организации в социальных сетях и мессенджерах
Возможные сценарии:
  • Публикация ложной или компрометирующей информации с фейкового аккаунта ключевого сотрудника
  • Рассылка сообщений со ссылками на вредоносные ресурсы от имени ключевых лиц компании
  • Рассылка сообщений в адрес сотрудников организации с просьбой совершить действия, направленные на компрометацию конфиденциальной информации или получение неправомерного доступа в инфраструктуру
Возможности модуля:
  • Мониторинг социальных сетей и мессенджеров
  • Выбор перечня ключевых сотрудников для мониторинга
  • Блокировка учетных записей
Выявление ключевых сотрудников или специалистов, имеющих доступ к критически важной информации Заказчика, находящихся в активном поиске работы
Источники:
  • Headhunter.ru (hh.ru)
  • Superjob.ru
  • Avito.ru
  • LinkedIn
Возможности модуля:
  • Динамическое отслеживание появления новых резюме
  • Выгрузка списка активных резюме в форматах CSV или PDF
  • Выбрать дополнительные площадки для поиска резюме
  • Определить критерии выявляемых событий (категории сотрудников, должности, уровень заработной платы)
Выявление объявлений о нелегальной продаже юридических лиц для оперативного отслеживания компаний, которые могут быть использованы в целях обналичивания денежных средств, совершения фиктивных сделок и осуществления иных махинаций
Источники:
  • Ресурсы DarkNet и Deep Web
  • Telegram-каналы
  • Торговые площадки
  • Поисковые системы
Возможности модуля:
  • Динамическое отслеживание появления в продаже на черном рынке новых компаний
  • Установление истинных реквизитов выставленной на продажу организации
  • Поиск по реестру скомпрометированных ЮЛ
Примечание:
  • Вы получаете весь массив накопленных данных в формате CSV для проведения сверки со списком своих партнеров и контрагентов
Мониторинг GitHub и прочих ресурсов, предназначенных для разработчиков, на предмет выявления потенциально опасного кода
Примеры:
  • Участки корпоративного кода в открытом доступе
  • Конфиденциальные данные компании
  • Информация о готовящихся DDoS-атаках
Источники:
  • GitHub
  • Pastebin
  • GitLab
Возможности модуля:
  • Формирование перечня дополнительных ключевых слов, которые будут использоваться в процессе поиска данных
  • Выбор дополнительных источников данных
Дополнительные опции:
  • Сбор сведений о владельце учетной записи
  • Взаимодействие с администрацией интернет-сервиса по вопросам удаления информации из общего доступа
Обнаружение фактов использования эквайринга банка-заказчика или его платежных средств на сайтах противоправной тематики или ресурсах, предлагающих услуги, связанные с рисками организации
Источники:
  • Сайты онлайн-казино, фишинговые сайты, лже-брокеры и т.д.
  • Криптовалютные обменники
  • Telegram-каналы
Возможности модуля:
  • Мониторинг ресурсов противоправной тематики на предмет использования ими банковских карт, выпущенных организацией
  • Получение данных о банковских картах, задействованных в противоправных или высокорисковых схемах
Имитации действий злоумышленника в части сбора информации, размещенной на открытых директория доменов, субдоменах и портах. Работы выполняются в ручном и автоматическом режимах
Выявление событий:
  • Content spoofing
  • Open redirect
  • Открытый SSH-порт
  • Локальные пути
  • Панель администрирования
  • Форма авторизации / регистрации в корпоративное пространство
  • Версия ПО с критической уязвимостью
  • Открытый порт с RDP
  • Киберсквоттинг
  • Проиндексированные адреса
Принцип работы модуля:
  • Предоставление перечня доменных имен для проверки
  • Специалисты сервиса собирают информацию на открытых директориях, портах, субдоменах, анализируют техническую составляющую найденной информации, определяют присущие уязвимости и эксплуатируют их, выдают рекомендации по минимизации угроз
  • Система делает регулярную проверку на устранение ранее выявленных уязвимостей и ищет вновь появившиеся
Возможности модуля:
  • Работы проводятся непосредственно на вашем ресурсе, однако в сборе таких сведений могут помочь специализированные сервисы и поисковые выдачи.
Выявление фактов нарушения правил платежных систем и правил оказания услуг интернет-эквайринга на сайтах и в мобильных приложениях заказчиков
Принцип работы модуля:
  • Предоставление перечня мерчантов для мониторинга
  • Система CYBERDEF делает проверку на предмет запрещенных и сомнительных видов деятельности, несоответствия видов деятельности установленным MCC кодам
Возможности модуля:
  • Корректировка перечня критериев для определения запрещенных и сомнительных видов деятельности
Примечание:
  • Использование модуля поможет в исполнении требований законодательства, платежных систем и ЦБ РФ, в том числе в части положений Методических рекомендаций 13-МР от 12.10.2023.
Выявление публикаций о различных сетевых угрозах
Источники:
Все сетевое пространство, включая:
  • DarkNet
  • Закрытые Telegram-каналы и чаты
  • Тематические площадки
Возможности модуля:
  • Фильтрация перечня интересующих событий по категории, цели атаки, описанию угрозы, автору
  • Распространение информации для партнеров/коллег, которым она может быть полезна, если они могут стать «жертвами»
  • Возможность оценить текущее киберпространство: типы угроз, их периодичность, источники
Оказание дополнительных услуг вне заложенных работ по модулям
Пример оказываемых услуг:
  • OSINT расследование
  • Формирование справочного материала по конкретному событию, угрозе
  • Предоставление информацию об актуальных трендах сетевой преступности
  • Оценка «цифровой гигиены» партнеров, подрядчиков
  • Защита имиджа ключевых лиц организации: контроль распространения компрометирующих событий и сведений, блокировка и составление рекомендаций

Отраслевые решения

Поможем защитить цифровые активы компании от фишинга, пиратства, мошеннических действий, целенаправленных атак, нелегальных операций.

Три базовых модуля, которые рекомендуем всем — Утечки, Домены и Эндпоинты.
Решайте задачи по мере необходимости, подключите модуль Консалтинг
Задавайте нетиповые вопросы нашим экспертам в чат. Платите только за фактически оказанные услуги.
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности

Нам доверяют

Честный сервис.
Если модуль не подойдет - заменим
Мы заботимся о наших клиентах.
Эксперты CYBERDEF проведут анализ инцидентов и подскажут, что нужно именно вам

Подключение к сервису

Прописываем сроки устранения инцидентов в SLA – гарантируем качество.

Проводим установочную встречу и определяем каналы взаимодействия
Вы получаете подробный чек-лист на старт пилотного проекта.
Выбираете удобный для себя вид связи: почта, Telegram, WhatsApp и т.д.
Запускаем пилотный проект
Собираем старые и новые события, проводим аналитику, описываем критичность и риски, указываем что необходимо предпринять для их минимизации.
Подключаем сервис
На основании исторического анализа и трендов развития угроз формируем индивидуальные настройки защиты для каждой компании и ее ДЗО.
Активируем выбранный набор модулей, настраиваем необходимое разграничение прав доступа и проводим обучение сотрудников.
Проводим ретроспективный анализ
Анализируем использование модулей по итогу первого месяца работ.
Сопоставляем их с инцидентами в вашей нише – если какой-то из текущих модулей не актуален, меняем его на более релевантный.
Домены
Утечки
Эндпоинты
Сотрудники
Юрлица
Базы данных
Бренд
Медиа
Услуги
Репозитории
Мерчанты
Сетевые атаки
Менеджмент
Аккаунты
Эквайринг
Тренды
Авторское право
Консалтинг
Чем больше модулей, тем выгоднее

Запросите расчёт у персонального менеджера, подберем и предложим самый выгодный вариант для решения ваших задач.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности

Технические требования и стоимость

CYBERDEF является SaaS сервисом, который не требует установки программного обеспечения на стороне конечного пользователя. CYBERDEF полностью располагается на вычислительных ресурсах Infosecurity, компоненты Сервиса недоступны для интеграции вне инфраструктуры Infosecurity.

Стоимость CYBERDEF индивидуальна для каждой компании (от 120 000 руб.). Ее расчет зависит от количества модулей и ДЗО в рамках организации, чем больше модулей приобретаете, тем дешевле. Наши специалисты помогут подобрать максимально оптимальный комплект под ваши задачи. Для уточнения стоимости Сервиса обращайтесь в службу поддержки по адресу электронной почты sales@in4security.com, номеру телефона 8 800 350-62-21 или в чат (активное окно).

Инструкция по установке и эксплуатации
Лицензионное соглашение для конечного пользователя

FAQ