ИТБ запустила R&D-подразделение CRATU для охоты на киберугрозы

Лаборатория анализирует атаки в реальном времени и превращает их в детекты: готовые правила для SC SIEM и рекомендации для других платформ

ИТБ запустила R&D-подразделение CRATU для охоты на киберугрозы

ООО «Инновационные Технологии в Бизнесе» объявило о создании CRATU (Cybersecurity Research of Attack Techniques and Unknowns) — исследовательского подразделения, которое в режиме близком к реальному времени анализирует кибератаки и преобразует выводы в прикладочные детекты для SIEM-систем.

Зачем рынку

CRATU фокусируется на прикладной безопасности: результат каждого исследования — набор конкретных шагов для обнаружения и блокировки угроз. Подразделение встроено в цикл разработки Security Capsule SIEM (SC SIEM), что позволяет выпускать готовые правила корреляции в течение часов, а не недель.

Как работает CRATU

  • анализ текущих кампаний и тактик на базе MITRE ATT&CK (тактики, техники, подтипы);
  • публикация оригинальных IOC (IP, домены, URL, хэши) без искажений;
  • рекомендации по настройке детектов в SIEM и примеры логов.

Что получают аудитории

  • Пользователи SC SIEM: готовые правила корреляции для мгновенного импорта.
  • Пользователи других SIEM: пошаговые рекомендации по адаптации детектов под используемую платформу.

Результаты первого месяца

  • 30 публикаций: от кейса NightEagle до Mystery ZIP;
  • 37 техник ATT&CK с примерами логов и ядрами правил;
  • 115 готовых правил корреляции для SC SIEM;
  • практические разборы инцидентов уровня NotPetya, SolarWinds, свежие техники Lazarus;
  • 87 профильных подписчиков за 30 дней.

Материалы CRATU публикуются в Telegram-канале подразделения; обратная связь и обсуждения открыты для специалистов. 

Данные о правообладателе фото и видеоматериалов взяты с сайта «РБК Компании», подробнее в Условиях использования