Дмитрий: Если говорить конкретно о Group-IB, то у нас есть программно-аппаратный комплекс
Threat Hunting Framework, базирующийся на нескольких компонентах. Первый из них – анализ исходящего трафика, позволяющий обнаружить наличие вредоносных программ. Второй – это так называемая песочница, когда все файлы, которые приходят в корпоративную сеть, например по почте, запускаются в изолированной среде. Это позволяет выявлять опасные программы, которые не обнаруживаются сигнатурным анализом. Третий – это контроль за компьютерами непосредственно на рабочих местах, позволяющий обнаружить атаку, если вирус каким-либо образом обошёл предыдущие компоненты защиты. Отдельный компонент, который мы только сейчас начинаем поставлять нашим клиентам, – это система, отслеживающая инфраструктуру атаки, восстанавливающая шаг за шагом всю цепочку, по которой вирус попал в систему. У нас есть специальный центр по реагированию, отслеживающий все инциденты, и если вдруг цепочка где-то оборвалась, их задача путём анализа восстановить недостающие звенья. Сотрудники центра работают круглосуточно и имеют прямой доступ к специалистам в самых разных областях: экспертам по анализу вредоносных программ, по компьютерной криминалистике, по расследованиям, по аудитам, тестам на проникновения.