Лаборатория анализирует атаки в реальном времени и превращает их в детекты: готовые правила для SC SIEM и рекомендации для других платформ
ООО «Инновационные Технологии в Бизнесе» объявило о создании CRATU (Cybersecurity Research of Attack Techniques and Unknowns) — исследовательского подразделения, которое в режиме близком к реальному времени анализирует кибератаки и преобразует выводы в прикладочные детекты для SIEM-систем.
Зачем рынку
CRATU фокусируется на прикладной безопасности: результат каждого исследования — набор конкретных шагов для обнаружения и блокировки угроз. Подразделение встроено в цикл разработки Security Capsule SIEM (SC SIEM), что позволяет выпускать готовые правила корреляции в течение часов, а не недель.
Как работает CRATU
- анализ текущих кампаний и тактик на базе MITRE ATT&CK (тактики, техники, подтипы);
- публикация оригинальных IOC (IP, домены, URL, хэши) без искажений;
- рекомендации по настройке детектов в SIEM и примеры логов.
Что получают аудитории
- Пользователи SC SIEM: готовые правила корреляции для мгновенного импорта.
- Пользователи других SIEM: пошаговые рекомендации по адаптации детектов под используемую платформу.
Результаты первого месяца
- 30 публикаций: от кейса NightEagle до Mystery ZIP;
- 37 техник ATT&CK с примерами логов и ядрами правил;
- 115 готовых правил корреляции для SC SIEM;
- практические разборы инцидентов уровня NotPetya, SolarWinds, свежие техники Lazarus;
- 87 профильных подписчиков за 30 дней.
Материалы CRATU публикуются в Telegram-канале подразделения; обратная связь и обсуждения открыты для специалистов.