BI.ZONE Brand Protection
Решение BI.ZONE Brand Protection выявляет и нейтрализует такие угрозы в интернете. Оно находит фишинг и мошеннические домены, ищет утечки данных в даркнете, а также мониторит инфополе.
В основе решения — платформа класса Digital Risk Protection (DRP), которой можно управлять самостоятельно или с экспертной поддержкой BI.ZONE
- Фишинг
- Подозрительные домены
- Фейковые аккаунты в соцсетях
- Учетные записи и пароли сотрудников, а также корпоративные аккаунты
- Клиентские базы данных
- Фрагменты исходного кода
- Чувствительная информация в даркнете
- Дезинформация в соцсетях и мессенджерах
- Фейковые новости в СМИ
- Негативные публикации в открытых источниках
В рамках дополнительной экспертной поддержки команда BI.ZONE выявляет наиболее критичные угрозы по каждому из модулей и помогает отреагировать в режиме 24/7/365
Платформа выявляет опасности для компании: от подозрительных сайтов, незаконно использующих бренд, до утечек данных и инфоатак на открытых ресурсах
Не нужно обращаться во множество инстанций, чтобы заблокировать мошеннический сайт. С помощью платформы вы можете отправить запрос на блокировку подозрительного ресурса, а мы оперативно на него отреагируем. Как правило, 80% доменов в зоне .ru мы блокируем за 24 часа, а в зарубежных — за 48 часов
Все случаи неправомерного использования бренда и утечек данных, а также статусы блокировки мошенничества отображаются в личном кабинете в реальном времени. Там же можно настроить оповещения: указать частоту и события-триггеры для них
Схема работы
Вы заполняете данные о бренде или компании в личном кабинете
Мы формируем набор признаков для поиска утечек, мошеннических ресурсов и инфоатак
Платформа проверяет миллионы сайтов и отображает подозрительные активности в личном кабинете
При самостоятельном управлении: регулярно проверяйте результаты поиска и анализируйте сообщения о возможных атаках
При экспертной поддержке: команда BI.ZONE круглосуточно вручную верифицирует результаты поиска, отсеивает нерелевантную информацию и проверяет образцы обнаруженных данных
При самостоятельном управлении: сообщайте нам о фишинговых ресурсах через личный кабинет. Мы проверим сайт — если наши специалисты подтвердят, что он мошеннический, то отправим запрос на его блокировку
В рамках экспертной поддержки: мошеннические ресурсы с упоминанием вашего бренда мы сразу отправляем на блокировку. А если находим критичные утечки или инфоатаки, оповещаем вас
Мы регулярно проверяем и настраиваем правила, чтобы результаты поиска были максимально релевантными

Аккредитация Университета Карнеги — Меллон дает нам право обращаться к регистраторам и хостинг‑провайдерам для блокировки угроз по всему миру
Статус компетентной организации, выданный Координационным центром доменов .RU/.РФ, позволяет нам запрашивать блокировку мошеннических ресурсов у регистраторов
Самостоятельное управление | Экспертная поддержка | |
---|---|---|
Доступ ко всем модулям
|
||
Круглосуточный мониторинг и реагирование
|
||
Модуль «Мошенничество» | ||
Ручная проверка мошеннических ресурсов
|
||
Блокировка подозрительных доменов
|
|
|
Модуль «Утечки информации» | ||
Коммуникация со злоумышленниками, включая запрос образца данных
|
||
Анализ профиля злоумышленника
|
||
Модуль «Инфополе» | ||
Ручная проверка информационного потока
|
||
Поиск и анализ первоисточников инфоатак
|
||
Аналитический срез по информационным поводам
|
Узнайте стоимость решения для вашей компании

Запись вебинара от 28 июля 2022 г.

В интервью AM Live руководитель отдела защиты бренда Дмитрий Кирюшкин объяснил, как мы помогаем бизнесу бороться с неправомерным использованием торговых марок
Когда задумываются о кибербезопасности компании и ее клиентов, то сначала вспоминают об антивирусе, о тестировании на проникновение и других мерах защиты. Однако не все угрозы можно обнаружить и заблокировать на периметре компании. Злоумышленники способны навредить, даже не приближаясь к нему. Например, мошенники могут создать нелегитимный сайт, используя название компании, чтобы украсть деньги и личные данные ее клиентов.
Главным козырем мошенников является простота. Им не нужно взламывать защиту корпоративных сетей бренда, чтобы запустить фейковый сайт под чужой торговой маркой или разослать вредоносные письма, используя имя компании. Теневой ресурс, где нарушитель продает украденные данные клиентов компании, не получится изолировать посредством межсетевого экрана.
Чтобы целенаправленно бороться с такими угрозами и защищать имя компании, а также брендовые бизнес‑активы, специалисты по кибербезопасности стали развивать технологии. Так и появились решения по управлению киберрисками (digital risk protection, или DRP). Они помогают в реальном времени анализировать миллионы ресурсов, отслеживая случаи, когда незаконно используются имя компании и данные ее клиентов.
Под защитой бренда в первую очередь понимают поиск рисков для компании и ее активов. Речь идет о трех основных группах работ: поиске фишинговых ресурсов, мониторинге утечек данных и анализе инфополя. Именно использование этих трех модулей является основой работы нашей платформы BI.ZONE Brand Protection.
Эксперты выявляют информационные атаки в соцсетях и СМИ, отслеживают мошеннические домены и поддельные аккаунты, которые осуществляют действия якобы от лица организации. Специалисты проверяют, не появляются ли на теневых форумах украденные у компании данные, а в открытых источниках — конфиденциальная информация вроде базы забытых на GitHub логинов и паролей.
Решения и услуги класса DRP фиксируют все угрозы для компании, пока они не обернулись значительным ущербом. Если DRP‑специалисты обнаруживают на теневом сайте базу клиентов бренда, они помогают собрать данные, чтобы проверить актуальность информации. Если в СМИ и открытых источниках появляется дезинформация или публикуются сведения, порочащие деловую репутацию компании либо ее руководства, специалисты быстро сообщают об этом организации и формируют систему рекомендаций для защиты репутации.
Помимо репутационного ущерба, компании грозят немалые материальные потери: штрафы от регуляторов, компенсации субъектам похищенных данных, судебные издержки и прочие связанные с этим расходы.
За последние несколько лет можно вспомнить множество резонансных утечек информации. Одна из них привела к краже данных 57 млн пользователей международной транспортной компании, которая узнала об инциденте из письма злоумышленников с требованием о выкупе. Внутреннее расследование показало, что преступники нашли учетные данные одного из инженеров компании в открытом виде на GitHub.
Чтобы сохранить инцидент в тайне, компания согласилась заплатить мошенникам 100 тыс. долларов. При этом история все равно стала достоянием общественности. В результате руководитель по безопасности, который решил скрыть утечку, лишился поста. А IT‑сообщество осудило компанию за то, что она заплатила выкуп под видом награды за обнаруженную уязвимость, — это посчитали нарушением профессиональной этики.
Кроме того, сразу в нескольких странах регуляторы выписали бренду штрафы в размере сотен миллионов долларов. А если бы утечка произошла сегодня, по новому европейскому законодательству компании грозил бы штраф в 4% от годового оборота — еще больше, чем ей пришлось заплатить на тот момент.
Атаки недобросовестных конкурентов могут надолго остаться в общественной памяти, лишая компанию рыночных позиций. Ситуацию усложняет тот факт, что, когда используется такой черный пиар, его организаторы стремятся к максимальному охвату. В отличие от простых мошенников они постараются сделать так, чтобы негативная информация дошла до всех клиентов рынка.
К чему это может привести, показывает опыт информационной атаки на один из крупных банков. Его конкуренты организовали публикацию поддельной статьи о скором отзыве лицензии у банка. Компания не отслеживала информационное поле и узнала о том, что является целью информационной атаки, только через два месяца. К тому времени, как появилась возможность установить этот факт, клиенты вывели со счетов большое количество денег — 2 млрд рублей. При этом у пользователей остались неприятные ассоциации с брендом.
Для успешной защиты бренда очень важно как можно раньше узнавать о потенциальной угрозе, будь то утечка данных, порочащие репутацию компании сведения или ссылки на фишинговые сайты. Нелегитимные сайты появляются в сети каждый день, и специалистам компании важно отслеживать их вовремя, что крайне сложно сделать вручную.
С помощью DRP‑платформы можно оперативно предотвратить неправомерное использование бренда. Защита от угроз безопасности и бизнес‑рисков выстраивается по трем основным направлениям: утечки данных, информационное поле компании и фишинг. Подробнее обо всех способах защиты от фишинга мы писали тут.
Ручная обработка данных в первую очередь требует выделенной команды и специализированных инструментов, но ведь это не всегда доступно. Организации намного выгоднее прибегнуть к автоматизированным решениям, которые позволяют передать всю настройку, мониторинг и обработку данных внешнему подрядчику. Редко можно выстроить эффективную защиту бренда и репутации компании без специальных автоматизированных систем. А без привлечения дополнительных ресурсов (эксперты, время и т. д.) шансов на успех почти нет.
За несколько лет работы нашего решения мы смогли накопить опыт и собрать ряд успешных кейсов. Вот обзор одного из них.
Сервис доставки: отражение фишинговой атаки на клиентов
Проблема
Компания столкнулась со шквалом претензий от клиентов, которые требовали вернуть деньги за неоказанные услуги. Оказалось, дело в фишинговых сайтах: пользователи думали, что совершают оплаты в сервисе доставки, однако в действительности попадали на поддельные сайты и переводили деньги на счета мошенников. Перспективы для бизнеса были неприятные.
Решение
- Эксперты BI.ZONE Brand Protection начали отправлять запросы хостинг-провайдерам на блокировку фишинговых страниц.
- Обнаружили основной способ распространения фишинга — рекламную выдачу в поисковой системе.
- Связались с представителями поисковика, чтобы перенастроить его алгоритм и исправить ошибку.
Результат
Через три месяца количество вредоносных площадок приблизилось к нулю, выстроенная защита компании работала. Злоумышленники поняли, что создавать фишинговые сайты от лица агрегатора больше нет смысла: блокировка происходила раньше, чем мошенникам удавалось набрать достаточную аудиторию.