BI.ZONE Threat Intelligence
Портал предоставляет исчерпывающие данные о реальных атаках и кластерах активности, которые их реализуют, а также ежедневно обновляемые потоки индикаторов компрометации
Пользуйтесь данными об актуальных для компании угрозах с учетом ее отрасли и географии
Установите связи выявленных индикаторов компрометации с известными угрозами, а также методами и инструментами атакующих
Будьте в курсе новых атак и инструментов злоумышленников, а также эксплуатируемых уязвимостей
Узнайте о слабых местах в вашей инфраструктуре, которыми пользуются злоумышленники в реальных атаках
Проводите эмуляции атак в формате red team и purple team с учетом информации о реальных инцидентах
Стройте гипотезы для threat hunting на основе детальных данных о тактиках, техниках и процедурах атакующих
Личный кабинет
Модуль ретроспективного анализа дополняет ваши СЗИ и позволяет выявлять инциденты в IT‑инфраструктуре на основе индикаторов компрометации
Как попробовать
-
Продемонстрируем возможности портала и ответим на ваши вопросы
-
Проведем бесплатное пилотирование
Решения центра мониторинга BI.ZONE
Видео
Серия эфиров Threat Zone. Новогодний спецвыпуск — 2026
Запись прямого эфира от 18 декабря 2025 г.
#threatzone #атаки #группировки #мероприятия
Поговорили о самых заметных трендах 2025‑го и показали, как усилить защиту в новом году. В прямом эфире обсудили:
- Какие методы использовали злоумышленники
- Как применить знания об угрозах для защиты своей компании
- Как получить максимум при ограниченных ресурсах
Спикеры:
- Олег Скулкин, руководитель BI.ZONE Threat Intelligence
- Дарья Себякина, руководитель группы маркетинга аудита и предупреждения внешних угроз
Запись прямого эфира от 18 декабря 2025 г.
Развитие программ cyber threat intelligence (CTI) давно перестало быть просто модным веянием, но во многих компаниях выделение бюджета на киберразведку все еще воспринимается как дорогое и неочевидное вложение.
В докладе на SOC Forum 2025 Дарья Себякина, руководитель группы маркетинга аудита и предупреждения внешних киберугроз, рассказала:
- какие аргументы и метрики действительно помогают «продать» CTI‑программу внутри организации
- как переводить с языка киберугроз на язык бизнеса и доносить стейкхолдерам пользу киберразведки
- какие ошибки совершают команды и как находить союзников внутри компании
Весь 2025 год Олег Скулкин, руководитель BI.ZONE Threat Intelligence, изучал публичные исследования киберугроз. Об этом он ежедневно писал в рамках The Zeltser Challenge в персональном блоге — Know Your Adversary. На SOC Forum 2025 спикер рассказал о 20 наиболее интересных киберугрозах и возможностях обнаружения их реализации
Представили новый материал о теневых ресурсах и рассказали:
- Какую роль теневые площадки играют в российском ландшафте киберугроз
- Что можно узнать из объявлений и как использовать эту информацию для защиты компании
- Чего ждать от теневых ресурсов в ближайшем будущем
А еще ответили на вопросы зрителей
Ведущие:
- Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection
- Дарья Себякина, ведущий продуктовый маркетолог
Запись прямого эфира от 28 августа 2025 г.
На вебинаре Олег Скулкин, руководитель BI.ZONE Threat Intelligence, и Дарья Себякина, старший продуктовый маркетолог, обсудили, зачем использовать угрозоцентричный подход. Также они рассказали о появившихся возможностях на портале BI.ZONE Threat Intelligence: новом инструменте «Теневые ресурсы» и матрице MITRE ATT&CK. Спикеры ответили на вопросы зрителей и разыграли призы
Запись вебинара от 8 апреля 2025 г.
13 февраля представили новый большой материал о российском ландшафте киберугроз и рассказали:
- Что появилось в арсенале кластеров активности, нацеленных на российские организации
- Какие тренды в атаках на компании наблюдают специалисты киберразведки
- Как изменилась мотивация кластеров активности
А еще ответили на вопросы зрителей об исследовании киберугроз и разыграли призы
Ведущие:
- Олег Скулкин, руководитель BI.ZONE Threat Intelligence
- Дмитрий Купин, руководитель отдела исследования киберугроз и вредоносного кода, BI.ZONE Threat Intelligence
В праздничном эфире:
- Обсудили итоги года
- Разобрали ключевые тренды
- Ответили на вопросы зрителей и разыграли призы
Ведущие эфира:
- Олег Скулкин, руководитель BI.ZONE Threat Intelligence
- Дарья Себякина, старший продуктовый маркетолог
Запись прямого эфира от 12 декабря 2024 г.
Эксперты из киберразведки рассказали, как в 2024 году злоумышленники получали первоначальный доступ в ходе атак на российские компании. В эфире обсудили:
- Как кибергруппировки проникали в инфраструктуру организаций
- Что происходило на начальных этапах жизненного цикла атаки
- Как вовремя выявить подобную вредоносную активность и избежать ущерба
Ведущие эфира:
- Олег Скулкин, руководитель BI.ZONE Threat Intelligence
- Дмитрий Купин, руководитель группы исследования вредоносного кода, BI.ZONE Threat Intelligence
Запись прямого эфира от 22 октября 2024 г.
Олег Скулкин, руководитель BI.ZONE Threat Intelligence, представил обзор инструментов, с помощью которых злоумышленники атаковали российские компании в последние полгода. Ведущий эфира рассказал:
- Какие кластеры активности связаны с этими инструментами
- Что нового появилось в арсенале кибергруппировок
- Как обнаружить вредоносную активность в инфраструктуре
Запись прямого эфира от 8 августа 2024 г.
Как построить threat intelligence program в своей организации
О. Скулкин, руководитель BI.ZONE Threat Intelligence
#мероприятия
Олег Скулкин, руководитель BI.ZONE Threat Intelligence, поэтапно описал на PHDays 2024, как в любой компании построить эффективную программу threat intelligence в качестве базового компонента кибербезопасности
Самые популярные методы, которые используют злоумышленники, легко детектировать. При этом атакующие прибегают и к менее распространенным способам атак. Олег Скулкин, руководитель BI.ZONE Threat Intelligence, на PHDays 2024 рассказал о некоторых нетипичных техниках и инструментах, которые команда BI.ZONE Threat Intelligence видела в атаках на российские организации
На вебинаре разобрали применение киберразведданных на портале BI.ZONE Threat Intelligence. Ведущие: Олег Скулкин, руководитель BI.ZONE Threat Intelligence, и Виталий Евсиков, руководитель направления аналитики и форензики компании «Норникель Сфера».
Запись вебинара от 21 мая 2024 г.
Этот выпуск посвятили разбору Threat Zone 2024 — большого исследования об изменении ландшафта киберугроз в России и СНГ. На трансляции обсудили:
- актуальные киберугрозы для компаний в России и СНГ
- нашу таксономию кибергруппировок
- атаки, которым противодействовал центр мониторинга BI.ZONE TDR
- инциденты, с которыми столкнулась наша команда по реагированию
Ведущий: Олег Скулкин, руководитель BI.ZONE Threat Intelligence.
Запись прямого эфира от 4 апреля 2024 г.
Олег Скулкин, руководитель BI.ZONE Threat Intelligence, поделился данными о последних атаках группировок и предложениях на теневых ресурсах. Также он рассказал об уязвимостях, востребованных у преступников в феврале, и других новостях киберразведки
Запись прямого эфира от 29 февраля 2024 г.
SOC-Форум 2023
SOC-Форум 2023
Как правильно читать отчеты threat intelligence
SOC-форум 2022
#мероприятия #технологии
SOC-форум 2022
Появились AI-ассистент и раздел «Аналитика».
BI.ZONE Cubi упрощает работу с информацией за счет интеллектуального обогащения данных. Он объясняет простым языком:
- какие виды ВПО, уязвимости и инструменты используют злоумышленники;
- как работают тактики, техники и процедуры атакующих.
Помощник также дополняет сведения на портале актуальной информацией об атакующих и их инструментах.
Раздел «Аналитика» — это интерактивный дашборд, который показывает актуальный ландшафт угроз.
Дашборд включает следующую информацию:
- самые атакуемые страны;
- распространенное ВПО;
- популярные инструменты атакующих;
- тактики, техники и процедуры, которые злоумышленники используют чаще всего;
- активные группировки, их мотивация и целевые отрасли.
Панель фильтрации на дашборде настраивает аналитику под интересующие параметры: отрасль, география, активность конкретных группировок и другие.
Функция «Персонализировать» помогает отобрать наиболее полезную для вас информацию. Она учитывает специфику вашей отрасли, а также акцентирует внимание на техниках и инструментах, которые чаще всего применяют атакующие.
На портале появилась возможность подписываться на обновления, добавлена настройка расширенного и точного поиска.
Теперь вы можете отслеживать обновления интересующих вас профилей, будь то кибергруппировки, ВПО, инструменты или другая информация. Отслеживать изменения можно в карточке объекта на правой панели, или в полноэкранном режиме, или в новом подразделе дашборда — «Мониторинге». Дополнительно все обновления будут автоматически приходить на электронную почту.
Добавили в интерфейс два варианта для поиска при работе с разными элементами:
- Расширенный — позволяет находить группировки по частичному совпадению, с учетом транслитерации и тегов.
- Точный — отображает только совпадающие с запросом результаты.
- Разработали коннекторы к новым внешним источникам.
- Обогатили раздел «Теневые ресурсы» данными из новых теневых форумов.
- Исправили ошибки и улучшили удобство работы с порталом.
На портале появился инструмент «Теневые ресурсы». В нем доступны 2 подраздела:
- Поиск учетных записей. Здесь можно получить список учетных записей, которые были обнаружены специалистами BI.ZONE Threat Intelligence в утечках или скомпрометированы. Пользователям доступен поиск по email‑адресу, почтовому домену или всем его поддоменам, а также по URL‑адресу ресурса.

- Поиск по теневым ресурсам. С его помощью можно получить данные с теневых ресурсов (форумов или телеграм‑каналов) по ключевому слову, фразе, домену. Этот подраздел позволяет проверить существующие упоминания компании на теневых ресурсах и быть в курсе новых.

Обновился раздел с матрицей MITRE ATT&CK: теперь можно сравнивать информацию о тактиках, техниках и процедурах (TTPs
- Перейти во вкладку «Сравнение».
- Нажать на плюс и из выпадающего списка выбрать от двух до пяти группировок.
- Смотреть результаты: каждая из TTPs будет отмечена цветом группировки, которая ее использует, а у общих TTPs будет несколько цветов.
Появился новый раздел с матрицей MITRE ATT&CK: здесь отображается информация о тактиках, техниках и процедурах (TTPs
Матрица помогает выявить часто используемые методы атак, изучить варианты их реализации на уровне конкретных процедур и построить ландшафт киберугроз компании.
- Цифрами в карточках отображается количество подтехник, используемых в разных тактиках и техниках атак.
- Градиент корреляции делает отображение количества подтехник нагляднее. Чем темнее карточка, тем их больше.
- Поля «Страна», «Отрасль» и «Тип» позволяют отфильтровать матрицу по нужным критериям.