TCI
MISSIONE
- La missione e l’obiettivo dei Lab Tecninf è quello di monitorare attivamente, in un processo di continuità, scenari criminali informatici, a seguito di minacce particolari, tali cibersquatting o attivismo governativo.
- Il Lab e il TIG passano ad una protezione attiva, non un semplice monitoring, e simulano azioni informatiche tali da poter rintracciare dati sensibili exfiltrati sullo stesso territorio criminale.
01
Scenario 1
- Lo scenario di azione del Tecninf Criminal Intelligence comprende:
- 100 target Dark web;
- 50 chat monitorate attivamente;
- 6 social monitorati attivamente;
- 200 Rule query attive che scovano senza sosta dati leaked;
- in questo contesto il TIG e il Secure Intelligence Engine lavorano insieme; il TIG attivamente, simulando realmente azioni sui social, sulle chat e nei forum.
02
Scenario 2
- Il sistema lavora nativamente a fianco delle threat intelligence.
- Accende un faro sulle attività criminali, entrando nei loro contesti simulando la partecipazione attiva.
- Tale simulazione permette un risultato non soltanto tangibile ma reale e più repentino.
- I dati exfiltrati, la maggior parte delle volte, non hanno la possibilità di essere pubblicati, o la tempistica di reazione a tale evento viene drasticamente abbassata.
03
SEARCH INTELLIGENCE
- E' il cuore della Tecninf Criminal Intelligence.
- Ha precaricate le tecniche Osint.
- Si alimenta dei feed di diverse threat intelligence.
- Correla i dati di ricerca con i dati provenienti dalla query attive, dai case configurati, e dalle fonti source manuali.
- Correla i dati di ricerca con i dati provenienti dal TIG.
- Correla i dati provenienti dai casi configurati, e dalle fonti source manuali.
04
LEAKED ACCOUNT SEARCH
- Capacità di rilevare i leaked account esposti nel deep web, tramite procedure automatizzate di osint analysis.
- Predisposizione a reperire interi database di leaked account memorizzati all'interno del sistema, e dalle hit provenienti dal TIG, Tecninf Intelligence Group, all'interno di comunicazioni, chat, o post su social forum. Il Secure Intelligence Engine viene attivato manualmente, facendo partire l'alerting e la correlazione dei dati sensibili.
05
Compromised device data
- Capacità di rilevare le credenziali di device o di intere infrastrutture di device compromesse, con il monitoring sempre attivo nel deep web.
- Quando le credenziali dei device vengono condivise o pubblicate sui siti monitorati, scatta l'alert e il Secure Intellligence Engine inizia a correlare e catalogare i dati.
- Così se le credenziali dei device vengono intercettate dal TIG, Tecninf Intelligence Group, all'interno di comunicazioni chat, post su social o forum, il Secure Intelligence Engine viene attivato manualmente e parte l'alerting e la correlazione dei dati sensibili.
06
Keyword active search monitoring
- Propensione a rilevare "parole sensibili" su interi domini, website o forum social.
- Capacità di rilevare "keyword", con il monitoring sempre attivo nel dark web.
- Quando le "keyword" vengono condivise o pubblicate sui siti monitorati, scatta l'alert e il Secure Intelligence Engine inizia a correlare e catalogare i dati.
- Così se le "keyword" vengono intercettate dal TIG, Tecninf Intelligence Group, all'interno di comunicazioni, chat, post, su social o forum, il Secure Intelligence Engine viene attivato manualmente e parte l'alerting e la correlazione dei dati sensibili.