Cybersixgill脅威アクターから重要な機器や顧客データを守る
- トップページ
- 製品・サービス
- Cybersixgill
- Cybersixgill 最新情報
- 医療分野での使用例
医療分野での使用例
2024年09月30日
医療機関に対する高度な攻撃に対する防御をサポート
医療機関は、さまざまなサイバー脅威者にとって魅力的なターゲットであり、それぞれが明確な動機を持っています。経済的利益を追求する独立系サイバー犯罪者、重要なインフラを破壊し地政学的な優位を得ようとする国家レベルのアクターまたは高度持続的脅威(APTS)、そしてイデオロギー的な意図を持つハクティビスト集団です。
Cybersixgillは、サイバー犯罪の地下にある資産やリソースを継続的に監視し、組織がリストアップされたり言及されたりした場合にリアルタイムでアラートを発し、攻撃が現実化する前にブロックします。
リアルタイムでコンテキスト化された脅威インテリジェンス
データ漏洩、詐欺、フィッシングの検知
悪意のあるIOCとCVEに関する早期警告
自動化された外部資産の発見と攻撃対象領域の管理
Cybersixgill社との関係は、パートナーシップと信頼に尽きます。Cybersixgillは、私たちが他の情報源から得ることのできない情報を提供してくれます。Cybersixgillの洞察力によって、我々は先手を打って攻撃を阻止し、脅威行為者の操作方法を理解することができます。私のセキュリティキャリアにおいて、最高のソリューションの一つです。
顧客
グローバル金融サービス機関
Cybersixgillがヘルスケア部門をどのようにサポートしているか
クレジットカードとペイメントカードの不正使用
脅威アクターは、データ侵害、キーロガー、銀行口座の乗っ取り、ATMやPOS端末に設置されたシマー/スキマーなどの物理的なハッキングツールを介して、顧客のクレジットカードやペイメントカード情報を入手します。盗まれたデータは、不正なカードマーケットで販売され、将来の攻撃のために他のサイバー犯罪者によって購入され、収益化されます。
当社のリアルタイムの収集および監視機能により、お客様は侵害されたアカウントからの情報流出を迅速に軽減し、脅威アクターのアクセスを拒否し、事業運営への損害を抑えることができます。
このユースケースでCybersixgillが提供する主な機能:
- 組織、顧客、資産を危険にさらすデータ漏洩を即座に検出
- ダークウェブ、ディープウェブ、インスタントメッセージアプリ、ペーストサイトを包括的にリアルタイムでカバー
- OCR 画像からテキストへの変換と多言語情報抽出
- 脅威を調査するための直感的な検索機能
- 特定されたデータ漏洩の原因の理解
- 流出したクレジットカードを発行会社別、地域別、BIN別に分類
フィッシングを検知する
医療分野はフィッシング攻撃の人気のターゲットです。ディープウェブやダークウェブでは、フィッシングキットやテンプレート、スパムメール送信ツール、フィッシングキャンペーン用のEメールリスト(「リード」)、さらには完全な「フィッシング攻撃代行」サービスなど、医療従事者になりすますための様々なフィッシングツールやサービスが売買されています。
Cybersixgillは、お客様のブランドと資産を監視し、フィッシングの脅威を検出し、マルウェア、スパム、フィッシングIOC(ドメイン、URL、ファイルハッシュ、IP)がお客様の組織に被害を及ぼす前に、先手を打ってブロックすることを支援します。悪意のあるドメインやアカウントを削除する必要がある場合は、当社のテイクダウン・サービスをご利用いただきし、ケースバイケースで支援することができます。
このユースケースでCybersixgillが提供する主な機能:
- ディープウェブ、ダークウェブ、クリアウェブから収集された完全なインテリジェンスへの即時アクセス
- 調査ポータルによる高度な調査機能
- OCR画像からテキストへの変換と多言語情報抽出
- 不審なドメインや、御社役員やVIPに関する言及へのアラート
- 機械可読インテリジェンスをセキュリティスタックにシームレスに統合
- テイクダウンサービス
データ盗難の防止と検出
一旦脅威アクターがネットワークにアクセスすると、横方向に移動し、インフラ/機器を侵害し、企業の機密データや認証情報を流出させる可能性があります。Cybersixgillは、流出したデータ、認証情報、知的財産、および貴社、貴社の顧客または関連会社のすべての機密情報に対してリアルタイムでアラートを出します。
カスタマイズ可能なアラートを生成し、インスタントメッセージングアプリ、IRCチャット、アクセス制限のあるダークウェブのフォーラムやマーケットプレイスなど、ディープウェブやダークウェブで流出した認証情報や顧客/従業員データに対して通知します。
当社のリアルタイム収集および監視機能により、貴社のチームは侵害されたアカウントからのデータ流出を迅速に軽減し、脅威アクターのアクセスを拒否し、貴社の事業運営への損害を抑えることができます。
このユースケースでCybersixgillが提供する主な機能:
- インスタントメッセージアプリや貼り付けサイトなど、ダークウェブやディープウェブの活動をリアルタイムで幅広くカバー
- 組織、顧客、資産を危険にさらすデータ漏洩を即座に検出
- ロゴ、画像、デザインを識別するためのOCR 画像からテキストへの抽出
- 直感的な検索機能により、700万人以上の脅威アクターのプロファイルとAPTを調査
- 特定されたデータ漏洩の原因の理解
- 地下のペイウォールを迂回して、盗まれたデータを購入
侵害された認証情報の特定
エンドポイントやRDPなどのリモートプロトコルを介した侵害されたアクセスは、サイバー犯罪者が企業ネットワークに侵入するための主要な入口であり、ダークウェブの初期アクセス市場で数百万単位で取引されています。ターゲットシステムへの足がかりを得た攻撃者は、ランサムウェアを展開したり、システムリソースを吸い上げたり、機密情報を取得したり、ログインしたアカウントを制御したりすることができます。Cybersixgillは、これらの市場を継続的に監視し、ネットワーク侵害を防ぐために、露出したアクセスやエンドポイントに関するリアルタイムアラートを提供します。
また、当社のディープ/ダークウェブエンゲージメントサービスは、潜在的な脅威を修復するために、侵害されたデータを購入するためにご利用いただけます。
このユースケースでCybersixgillが提供する主な機能:
- ダークウェブ、ディープウェブ、インスタントメッセージアプリ、貼り付けサイトを包括的にリアルタイムでカバー
- 組織、顧客、資産を危険にさらすデータ漏洩を即座に検出
- OCR 画像からテキストへの変換と多言語情報抽出
- 脅威を調査するための直感的な検索機能
- 特定されたデータ漏洩の原因の理解
- 地下のペイウォールを迂回して、漏洩した認証情報の購入
地下のペイウォールを迂回して、漏洩した認証情報の購入
Cybersixgillは、ハクティビストの活動やTTPにまつわる議論を特定することで、イデオロギー的な動機によるハッキング攻撃を防ぐことができます。当社の調査ポータルまたはAPIフィードを使用して、ウェブサイトの改ざん、DDoSとリダイレクト、データリークまたはDoxing攻撃の試みを検出します。当社の調査ポータルが提供する秘密アクセスにより、セキュリティチームは報復のリスクを冒すことなく、ハクティビストキャンペーンの募集と組織化に特化した閉鎖的な地下情報源を調査することができます。
このユースケースでCybersixgillが提供する主な機能:
- 既知のテログループやハクティビストグループのインスタントメッセージチャットやチャンネルからリアルタイムで包括的に収集
- 高度な検索とフィルタリング機能を備えた直感的な調査プラットフォーム
- Sixgill社が保有する現在および過去のインテリジェンスデータレイクへの無制限のアクセス
- 脅威アクターによる報復のリスクを防ぐための秘密アクセス
- 侵害された資産の売却の追跡
ランサムウェア攻撃の検知と防止
ランサムウェアは、漏洩した認証情報、侵害されたRDP接続、フィッシング攻撃、悪用された脆弱性など、さまざまな弱点を介してネットワークに展開される可能性があります。お客様の環境をランサムウェアの攻撃から守るためには、ディープウェブやダークウェブ上に出現する脅威アクターの計画を早期に洞察することが重要です。
Cybersixgillは、既知のランサムウェアアクターや関係者によるディスカッションや活動をアンダーグラウンドで継続的に監視し、ランサムウェアオペレーターの別アカウント情報やネットワークを発見し関連付けます。ランサムウェアグループが使用するDedicated Leak Sites(DLS)への秘密アクセスをエネルギー分野の組織に提供しており、お客様は多くの場合、攻撃で武器化される前に、新たな脅威にリアルタイムでアクセスすることができます。また、当社のCTIを使用して、ランサムウェア市場における脅威アクターの能力、専門性、制限を監視し、Ransomware as a Service(RaaS)事業者がアンダーグラウンドでマルウェアを宣伝するためにリーチを拡大する際のアラートを取得することもできます。
このユースケースでCybersixgillが提供する主な機能:
- クリアウェブ、ディープウェブ、ダークウェブの幅広いソースから、ランサムウェアをリアルタイムで継続的に監視
- 漏洩専用サイトへの秘密アクセス
- 侵害された資産の売却を追跡
- RaaSのアクティビティに関するアラート
- IAB-ランサムウェアの全サイクルのマッピング
- 脆弱性悪用のインテリジェンス