КРЕДО-С
Обзоры

Threat Intelligence — что это такое и как работает киберразведка

8 мин
Олег Демьянов

1Что такое Threat Intelligence

Threat Intelligence (TI, киберразведка) — это процесс сбора, обработки и анализа данных об актуальных киберугрозах с целью принятия превентивных мер защиты. TI переводит «сырые» данные об атаках в структурированные знания: кто атакует, какими инструментами, на какие отрасли нацелен, и какие индикаторы компрометации (IOC) уже наблюдаются в реальных кампаниях.

Типы данныхСтратегический / Оперативный / Тактический / Технический
Форматы обменаSTIX/TAXII, MISP, OpenCTI, CSV-фиды
Для когоCISO, SOC-аналитики, IR-команды, риск-менеджеры
ЭффектОпережение атакующего: блокировка IOC до начала атаки

Без Threat Intelligence SOC работает реактивно — реагирует на уже случившиеся инциденты. С TI SOC переходит к проактивной защите: блокирует известные индикаторы компрометации ещё до того, как злоумышленник достигнет цели. Это принципиальное отличие зрелого центра мониторинга от базового.

2Типы Threat Intelligence

ТипЧто содержитКто используетПример
СтратегическийТренды, мотивы APT-групп, геополитические рискиCISO, совет директоровОтчёт: рост атак на финсектор РФ в 2025 году
ОперативныйКампании угроз, TTPs конкретных группировокРуководители SOC, IR-командыОписание кампании Cobalt Strike от APT29
ТактическийTTPs по MITRE ATT&CK: техники, тактики, процедурыSOC-аналитики, Threat HuntersT1566.001 Spearphishing Attachment — характеристики
ТехническийКонкретные IOC: IP, домены, хеши файлов, URLИнженеры SIEM, администраторы СЗИHash MD5 вредоноса: a1b2c3d4e5f6...

Совет

Технический TI (IOC-фиды) — наиболее распространённый и простой в применении тип. Однако у IOC короткий «срок жизни»: злоумышленники быстро меняют IP и домены. Для устойчивой защиты критически важен тактический TI на основе TTPs — техники атак меняются значительно реже, чем инфраструктура.

3Цикл Threat Intelligence (Intelligence Lifecycle)

1. Планирование

Определение приоритетных угроз для конкретной организации: отрасль, регион, размер компании, тип данных. Формулировка разведывательных требований (PIR).

2. Сбор данных

Агрегация данных из OSINT-источников, коммерческих фидов, технических сенсоров (honeypot, dark web мониторинг, партнёрские платформы).

3. Обработка

Нормализация, дедупликация и обогащение сырых данных. Перевод IOC в машиночитаемые форматы STIX/TAXII для автоматической загрузки в SIEM.

4. Анализ

Оценка достоверности и релевантности: насколько угроза применима к данной организации, какова вероятность атаки, какие активы под угрозой.

5. Распространение

Передача аналитики потребителям: блокировка IOC в межсетевых экранах, загрузка в SIEM, информирование CISO, уведомление ГосСОПКА.

6. Обратная связь

Оценка эффективности применённого TI: сколько атак было заблокировано, насколько точны были прогнозы, что улучшить в следующем цикле.

4IOC vs TTPs: в чём разница

Два главных объекта Threat Intelligence — индикаторы компрометации (IOC) и техники, тактики и процедуры (TTPs). Они различаются по уровню абстракции и «сроку жизни»:

ПараметрIOC (Индикаторы компрометации)TTPs (по MITRE ATT&CK)
Что этоКонкретные технические артефакты атакиСпособы действия злоумышленника
ПримерыIP 185.x.x.x, домен evil.com, хеш SHA256T1059 Command Scripting, T1078 Valid Accounts
Срок жизниДни — недели (легко изменить)Месяцы — годы (менять дорого)
ПрименениеБлокировка в firewall, SIEM-правилаДетект-логика, Threat Hunting, Red Team
ЦенностьБыстрая блокировка конкретной угрозыУстойчивая защита от класса атак

5Источники Threat Intelligence

Открытые источники (OSINT)

VirusTotal, Shodan, AlienVault OTX, abuse.ch, URLhaus, базы уязвимостей NVD/BDU ФСТЭК. Бесплатны, но требуют ручной обработки и верификации.

Коммерческие TI-платформы

PT Expert Security Center (Positive Technologies), Group-IB Threat Intelligence, Kaspersky TIP. Высокое качество аналитики, релевантность для России, поддержка MISP/STIX.

Государственные источники

ГосСОПКА (НКЦКИ ФСБ), ФинЦЕРТ Банка России. Обязательны для субъектов КИИ и финансовых организаций. Содержат актуальные IOC по атакам на отечественную инфраструктуру.

Собственные сенсоры и ISAC

Honeypot-ловушки, анализ собственных инцидентов, отраслевые центры обмена данными (ISAC). Уникальные данные, недоступные внешним источникам.

Статистика

67% APT-атак используют TTPs известных группировок

По данным MITRE ATT&CK. Threat Intelligence позволяет опередить атакующего: блокировать инфраструктуру и выявить признаки атаки до нанесения ущерба

6Threat Intelligence в SOC КРЕДО-С

SOC КРЕДО-С интегрирует Threat Intelligence на всех уровнях защиты: от автоматической загрузки IOC-фидов в SIEM до ручного Threat Hunting по тактикам актуальных APT-групп. Мы подключены к коммерческим TI-платформам, ГосСОПКА и собственной сети сенсоров — что обеспечивает максимальное покрытие актуальных угроз для российского рынка.

50+

Источников TI

OSINT + коммерческие + ГосСОПКА

24ч

Обновление IOC

фиды загружаются ежедневно

MITRE

ATT&CK

покрытие техник атак

<1ч

Блокировка IOC

от получения до применения

Подключить мониторинг с Threat Intelligence — Консультация бесплатно
Теги:
Threat Intelligence
IOC
MITRE ATT&CK
киберразведка
SOC
APT

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Олег Демьянов

Олег Демьянов

Руководитель отдела информационной безопасности

С 2018 года консультирует ключевых игроков российского бизнеса. Экспертиза — промышленность, медицина, транспорт, органы власти. Специализация: управление уязвимостями, риск-менеджмент ИБ.