Anomali ThreatStream, Anomali Match, Anomali Lens, аналитика безопасности
Количество сотрудников
201-500
Веб-сайт
anomali.com
Anomali Inc. — американская компания по кибербезопасности , которая разрабатывает и предоставляет продукты для анализа угроз. В 2023 году компания перешла на предоставление аналитики безопасности на основе искусственного интеллекта (ИИ) .
История
Anomali была основана в 2013 году [2] под названием ThreatStream Грегом Мартином и Колби ДеРодеффом. В то время продукты компании предоставляли возможности фильтрации и настройки, чтобы дать компаниям возможность видеть индикаторы компрометации (IOC). [3] В 2013 году компания запустила первую версию ThreatStream, платформы анализа угроз (TIP) , [4] использующей различные источники для отслеживания известных угроз, мониторинга и обнаружения нарушений безопасности. [5]
В 2016 году компания переименовалась в Anomali и представила новые продукты и новый подход к анализу угроз. [6] [7] Это включало предоставление SaaS и локальных платформ, которые клиенты могли использовать для загрузки своих журналов. Она запустила свой второй продукт, Anomali, который позже стал Anomali Match, корпоративной службой обнаружения угроз , которая сопоставляла данные с анализом угроз для существующих IOC. [8] [9] [10]
К 2018 году Anomali получила 96,3 млн долларов США в виде финансирования от 11 инвесторов, включая Paladin Capital Group, Institutional Venture Partners (IVP) , GV (ранее Google Ventures), General Catalyst, Telstra Ventures и Lumina Capital. [11] [12] Компания сотрудничает с государственными и коммерческими организациями, такими как Банк Англии, Citigroup и Alaska Airlines. [13]
В 2019 году Anomali представила Anomali Lens, [14] расширение для веб-браузера, которое выделяет и собирает соответствующие данные об угрозах с веб-страниц. Данные добавляются в ThreatStream и сопоставляются с внутренними сетевыми событиями с помощью платформы Match от Anomali. [15] С момента своего основания Anomali сотрудничала с партнерами, охватывающими реселлеров каналов, поставщиков управляемых услуг безопасности (MSSP), системных интеграторов и поставщиков коммерческих каналов данных об угрозах, для создания магазина предпочтительных партнеров Anomali (магазин приложений Anomali). [16] Anomali установила партнерские отношения с Microsoft [17] [18] для интеграции аналитики угроз из ThreatStream с аналитикой безопасности из API безопасности Microsoft Graph. [19] Это позволило компаниям сопоставлять облачные службы и сетевую активность с информацией об угрозах злоумышленников. [20] Компания также сотрудничала с Национальным центром обмена и анализа информации в области здравоохранения (NH-ISAC), чтобы предоставить инструменты кибербезопасности и аналитику угроз сообществу здравоохранения. [21]
В марте 2021 года компания подписала партнерство с Netpoleon, дистрибьютором сетевой безопасности. [22] Это было первое партнерство компании в Австралии и Новой Зеландии. [23] В январе 2022 года было подписано дистрибьюторское соглашение с ACA Pacific для выхода на рынки Сингапура, Малайзии, Индонезии и Таиланда. [24]
В марте 2022 года компания выпустила свое решение Cloud-Native XDR (eXtended Detection and Response). [27] [28] Оно работает с репозиториями аналитики угроз и IOC Anomali, помогая компаниям улучшить существующую инфраструктуру безопасности. [29] Его можно интегрировать с фреймворком MITRE ATT&CK и другими фреймворками безопасности. [30]
В том же месяце Anomali запустила свою партнерскую программу по устойчивости для глобальных системных интеграторов (GSI), реселлеров с добавленной стоимостью (VAR), дистрибьюторов и поставщиков услуг. [31] Программа предоставляет партнерам упрощенный доступ к платформе Anomali и Cloud-Native XDR. [32]
Расследования / Группа по исследованию аномальных угроз (ATR)
В январе 2019 года Anomali раскрыла фишинговую аферу, нацеленную на австралийские предприятия. [33] Хакеры отправляли компаниям электронные письма, утверждая, что они были выбраны Департаментом инфраструктуры и регионального развития для подачи тендера на коммерческий проект, а затем требовали от компаний зарегистрироваться на тендерном портале, чтобы продолжить. Ссылка в электронном письме перенаправляла предприятия на сайт-реплику правительственного веб-сайта AusTender. Команда ATR предупредила правительство о мошенничестве. [34]
В июле 2019 года ATR обнаружила новую программу-вымогатель, нацеленную на сетевые устройства хранения данных ( NAS) QNAP, и назвала ее eCh0raix. [35] Дешифратор был выпущен в августе.
В декабре 2019 года Anomali опубликовала исследование, в котором говорилось, что хакерская группа Gamaredon начала атаки, нацеленные на украинские военные и правительственные учреждения, включая Министерство иностранных дел, журналистов, правоохранительные органы и неправительственные организации (НПО). [36] Атаки начались в середине сентября.
В июне 2020 года компания выявила двенадцать приложений, выдававших себя за приложения для отслеживания контактов с коронавирусом, которые были разработаны для кражи личной и финансовой информации у пользователей Android. [37] [38] Четыре из приложений использовали либо банковское вредоносное ПО Anubis, либо троян SpyNote. [39] Приложения были нацелены на жителей Армении, Бразилии, Колумбии, Индии, Индонезии, Ирана, Италии, Кыргызстана, России и Сингапура. [40]
В феврале 2021 года ATR выявила кампанию кибершпионажа, нацеленную на правительственные учреждения ОАЭ и Кувейта. [41] Работа была приписана Static Kitten (также известной как MERCURY и MuddyWater), а цель состояла в том, чтобы установить инструмент удаленного управления ScreenConnect с «уникальными параметрами запуска, имеющими настраиваемые свойства с образцами вредоносного ПО и URL-адресами, маскирующимися под Министерство иностранных дел Кувейта и Национальный совет ОАЭ». [42] Static Kitten — спонсируемая государством хакерская группа, которая, как полагают, работает на Корпус стражей Исламской Республики Иран. [43]
В мае 2021 года группа выявила злоумышленников, которые использовали Microsoft Build Engine (MSBuild) для бесфайловой доставки троянов удаленного доступа и вредоносного ПО для кражи паролей на целевых системах Windows. [44] Кампания была активна с апреля, при этом злоумышленники использовали приложение Microsoft для загрузки кода атаки, тем самым избегая любых следов заражения. [45] [46] Образцы, проанализированные Anomali, доставили Remcos RAT, Quasar RAT и RedLine Stealer. [47] [48]
В сентябре ATR выявила действия финансовой киберпреступной группировки FIN7. [49] Банда распространяла бэкдоры JavaScript с использованием документов Word для кражи данных платежных карт. [49]
Продукция и услуги
ThreatStream — платформа анализа угроз, которая автоматизирует обнаружение, расследование и реагирование на угрозы; собирает информацию из разных источников [50] [51]
Match — платформа обнаружения нарушений, которая сопоставляет внешние данные об угрозах с внутренними событиями [52]
Lens — плагин для веб-браузера, который использует обработку естественного языка (NLP) для сканирования структурированного и неструктурированного интернет-контента с целью автоматизации идентификации злоумышленников, вредоносных программ и киберугроз, которые присутствуют в сети пользователя, активно атакуют сеть пользователя или недавно обнаружены [52]
Магазин Anomali Preferred Partner (APP) — компании могут использовать APP для покупки дополнительных разведданных; магазин был создан в сотрудничестве с реселлерами каналов, поставщиками управляемых услуг безопасности (MSSP), системными интеграторами и поставщиками коммерческих каналов разведки угроз. [53]
Облачный XDR — помогает компаниям контролировать и улучшать существующую инфраструктуру телеметрии безопасности [54]
^ "Фирма по кибербезопасности создаст 120 рабочих мест". BBC News . 18 мая 2017 г.
^ Мишра, Панкадж (20 февраля 2014 г.). «ThreatStream привлекает 4 млн долларов от Google Ventures для добавления разведданных по кибербезопасности в реальном времени». TechCrunch .
^ Кернер, Шон Майкл (2016-03-01). «ThreatStream переименовывает себя и переориентируется как Anomali». eWEEK . Получено 2022-07-14 .
^ Лоусон, Крейг (28 июля 2020 г.). «Руководство по рынку продуктов и услуг по анализу угроз безопасности». Gartner . Архивировано из оригинала 25.06.2021.
^ "Anomali получает $40 млн серии D от Lumia Capital для масштабирования решения по обнаружению угроз". TechCrunch . 17 января 2018 г. Получено 08.07.2022 .
^ Панеттьери, Джо. «Новости поставщика управляемых услуг безопасности (MSSP): 26 августа 2020 г.». Оповещение MSSP .
^ Кернер, Шон Майкл (2016-03-01). "ThreatStream переименовывает и переориентирует себя как Anomali". eWEEK . Получено 2022-07-21 .
^ "Anomali получает $40 млн серии D от Lumia Capital для масштабирования решения по обнаружению угроз". TechCrunch . 17 января 2018 г. Получено 29 июля 2022 г.
^ "Anomali Altitude автоматизирует обнаружение, анализ и реагирование на угрозы". Help Net Security . 2019-10-01 . Получено 2022-07-29 .
^ Кернер, Шон Майкл (2016-03-01). "ThreatStream переименовывает и переориентирует себя как Anomali". eWEEK . Получено 2022-07-21 .
^ Махешвари, Сакет; Мисра, Хемант (2018). «Соответствие резюме вакансиям через Deep Siamese Network». Companion of the Web Conference 2018 on the Web Conference 2018 - WWW '18 . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 87–88 . doi : 10.1145/3184558.3186942 . ISBN9781450356404.
^ "Anomali получает $40 млн серии D от Lumia Capital для масштабирования решения по обнаружению угроз". TechCrunch . 17 января 2018 г. Получено 2022-09-02 .
^ Миллер, Рон (17.01.2018). «Anomali получает $40 млн в рамках серии D под руководством Lumia Capital для масштабирования решения по обнаружению угроз». TechCrunch . Получено 08.09.2022 .
^ Ковакс, Эдуард (30 сентября 2019 г.). «Новый инструмент Anomali находит данные об угрозах в новостях, блогах, социальных сетях». SecurityWeek .
^ «Новый инструмент Anomali находит данные об угрозах в новостях, блогах, социальных сетях | SecurityWeek.Com». www.securityweek.com . 30 сентября 2019 г. . Получено 21 ноября 2022 г.
^ Мартинс, Эндрю. «Что такое разведка киберугроз и зачем она вам нужна?». Business News Daily .
^ «Microsoft привносит новые возможности в свои продукты безопасности». 16 апреля 2018 г.
^ «Anomali сотрудничает с Microsoft для интеграции данных об угрозах — Help Net Security». 17 апреля 2018 г.
^ "Anomali сотрудничает с Microsoft для интеграции данных об угрозах". Help Net Security . 2018-04-17 . Получено 2022-11-08 .
^ "Anomali сотрудничает с Microsoft для интеграции данных об угрозах". Help Net Security . 2018-04-17 . Получено 2022-11-08 .
^ "NH-ISAC и Anomali объединяются для улучшения безопасного обмена данными в сфере здравоохранения". HealthITSecurity . 2018-03-19 . Получено 2022-11-08 .
^ "Anomali подписывает первую сделку с Netpoleon в регионе A/NZ". www.arnnet.com.au . Получено 21.11.2022 .
^ "Anomali подписывает первую сделку с Netpoleon в регионе A/NZ". www.arnnet.com.au . Получено 21.11.2022 .
^ "Anomali расширяет присутствие разведки угроз ASEAN с помощью ACA Pacific". channelasia.tech . Получено 21.11.2022 .
^ Бейкер, Джон (2022-03-02). «Поток атак — за пределами атомарного поведения». MITRE-Engenuity . Получено 01.10.2022 .
^ Кобиалка, Дэн (01.03.2022). «Anomali представляет решение Cloud XDR: вот что нужно знать MSSP». Оповещение MSSP . Получено 15.08.2022 .
^ «Новые функции Anomali Match предоставляют расширенные возможности обнаружения и реагирования (XDR), которые помогают клиентам останавливать нарушения и злоумышленников». www.businesswire.com . 2021-07-01 . Получено 2022-08-15 .
^ "Решение Anomali XDR помогает предприятиям противостоять продвинутым киберугрозам". Help Net Security . 2022-03-03 . Получено 2022-08-15 .
^ Кобиалка, Дэн (01.03.2022). «Anomali представляет решение Cloud XDR: вот что нужно знать MSSP». Оповещение MSSP . Получено 21.11.2022 .
^ «Anomali запускает партнерскую программу Resilience для удовлетворения растущего спроса на услуги кибербезопасности». 17 марта 2022 г.
^ «Anomali запускает партнерскую программу Resilience для удовлетворения растущего спроса на услуги кибербезопасности». 17 марта 2022 г.
^ Пауэлл, Доминик (16.01.2019). «Правительство предупреждает МСП о новом виде мошенничества, заманивающем предприятия подавать заявки на поддельные тендерные контракты». SmartCompany . Получено 17.08.2022 .
^ Пауэлл, Доминик (16.01.2019). «Правительство предупреждает МСП о новом виде мошенничества, заманивающем предприятия подавать заявки на поддельные тендерные контракты». SmartCompany . Получено 17.08.2022 .
^ «Возможные APT-атаки против Украины расширяются и теперь нацелены на журналистов, говорят исследователи». CyberScoop . 2019-12-09 . Получено 2022-09-01 .
^ «Хакеры используют поддельные приложения для отслеживания контактов, пытаясь установить банковское вредоносное ПО на телефоны Android». CyberScoop . 2020-06-10 . Получено 2022-09-08 .
^ «Хакеры используют поддельные приложения для отслеживания контактов, пытаясь установить банковское вредоносное ПО на телефоны Android». CyberScoop . 2020-06-10 . Получено 2022-09-15 .
^ "Иранские хакеры используют ScreenConnect для шпионажа за правительственными агентствами ОАЭ и Кувейта". The Hacker News . Получено 14.11.2022 .
^ "Иранские хакеры используют ScreenConnect для шпионажа за правительственными агентствами ОАЭ и Кувейта". The Hacker News . Получено 14.11.2022 .
^ "Иранские хакеры используют ScreenConnect для шпионажа за правительственными агентствами ОАЭ и Кувейта". The Hacker News . Получено 14.11.2022 .
^ "Хакеры используют Microsoft Build Engine для доставки вредоносного ПО без файлов". The Hacker News . Получено 2022-11-23 .
^ "Хакеры используют Microsoft Build Engine для доставки вредоносного ПО без файлов". The Hacker News . Получено 2022-11-23 .
^ "Инструмент сборки Microsoft использовался для доставки вредоносного ПО для кражи паролей". BleepingComputer . Получено 23.11.2022 .
^ "Хакеры используют Microsoft Build Engine для доставки вредоносного ПО без файлов". The Hacker News . Получено 2022-11-23 .
^ "Инструмент сборки Microsoft использовался для доставки вредоносного ПО для кражи паролей". BleepingComputer . Получено 23.11.2022 .
^ ab "FIN7 извлекает выгоду из выпуска Windows 11 в последнем Gambit". threatpost.com . 3 сентября 2021 г. Получено 23 ноября 2022 г.
^ Зюрье, Стив (31 октября 2020 г.). «Аномали». СК Медиа . Проверено 6 октября 2022 г.
^ "Укрепите свою защиту с помощью разведданных о киберугрозах - businessnewsdaily.com". Business News Daily . Получено 2022-10-06 .
^ ab "Новый инструмент Anomali находит данные об угрозах в новостях, блогах, социальных сетях | SecurityWeek.Com". www.securityweek.com . 30 сентября 2019 г. Получено 2022-10-06 .
^ "Укрепите свою защиту с помощью разведки киберугроз - businessnewsdaily.com". Business News Daily . Получено 25.10.2022 .
^ Кобиалка, Дэн (01.03.2022). «Anomali представляет решение Cloud XDR: вот что нужно знать MSSP». Оповещение MSSP . Получено 25.10.2022 .