Даже если правы американцы, даже если в какой-то отдельной вселенной прав Россельхознадзор, то, когда человек, ещё не будучи задержанным, услышит, что его подозревают в его причастности к инциденту, он выбросит свой компьютер, сменит юрисдикцию и заляжет на дно. А значит, мы никогда в жизни не раскроем преступление, более того, даже не сумеем ответить на вопрос, было ли оно действительно совершено.
Мужчина видный, и интервью даёт много, и званий и наград много.
Во-первых, конечно завидно - сделал за $5000 с друзьями в ВУЗе фирмочку и довольно быстро from rags to riches, в Топ-7 компаний по инфо-безопасности. Честно - в голове не укладывается, как можно развиться так быстро, с базовыми (очевидно), знаниями по комп. безопасности и набором хакерских инструментов - ведь тысячи студентов обладают тем же самым, где их компании?
Во-вторых, очень мало конкретики, точнее, ее вовсе нет - может быть, проблема связана с задаваемыми вопросами ... Конкретно - какой у Group IB рабочий инструментарий - что они практически делают при расследовании - когда все удалено и почищено полгода назад?
В-третьих, неясно как у частной компании получается что-то расследовать, если любой запрос в VK, Mail.ru, Gmail от частного лица или организации по поводу _действительного_ взлома возвращается с пометкой "информация может быть предоставлена только по обращению правоохранительных органов".
За последние 3-5 лет у многих знакомых ломали и ВК, и почты, и Скайп. Ни одна попытка докрутить "расследование" до конца ни к чему не привела - поддержка всегда посылает. Еще 5-7 лет назад можно было узнать хотя бы IP злоумышленника (хоть что-то), теперь и этого не сдают в поддержке, только если сам увидишь в коротеньком логе.
Резюмируя: должен быть у Group-IB канал, позволяющий получать данные от провайдеров и веб-сервисов на эксклюзивных условиях - грубо говоря ФИО по номеру телефона, GPS трэкинг по IMEI, история браузинга в сети провайдера по Mac адресу, и так далее.
Ниже 2 реальные истории расследования инцидентов без адм. ресурса. Никому ничего не надо, и никто ни за что не отвечает. Уточняю - еще 7-9 лет назад, при аналогичных выяснениях сотрудники MailRu, Yandex почты, провайдеров - шли навстречу и помогали искать источник возникновения проблем - а теперь все откатилось на формализм и copy&paste из FAQ, живого содержательно ответа от специалиста получить почти невозможно.
Весной 2016 помогал даме с постоянными взломами ее ВК. Перебрали все - и гаджеты и роутер (на предмет левых DNS), виновником оказалось Android приложение для скачивания музыки из ВК, толи код которого был модифицирован хакерами, толи база пользователей которого была незащищена - в итоге после установки приложения через 1-2 дня гарантированно от ВК экаунта начинал идти спам. Написал разработчику "Нет, меня не ломают, у меня 100 000 скачиваний", написал в Google Play (тишина), написал в ВК "Мы не можем запретить приложение, даже и вирусное, оно осуществляет доступ по API". Просто снесли это приложение и все.
С октября 2017 пробую понять почему компьютер самопроизвольно ломится на datadrivensolution . com (не заходить, потенциально опасная ссылка). С помощью Eset Support (форум) полностью перебрал все способы детектирования ... домашняя сеть оказалась чиста. Самостоятельно нашел сайт, который вызывает срабатывание (возможно ложное). Проверил с компьютера из другой сети (срабатывание есть), проверил на компе с Касперским (срабатывания нет). Написал админам сайта - тишина. Написал хостинг-провайдеру сайта - тишина и предложение разбираться с админами. Написал в Касперского - проверили сайт, вредоносного кода не нашли. Написал в Eset по почте - ответили бредом (сейчас support по почте это генератор случайных копипастов). Все же, написал повторно, дали адрес словацкой virus lab. Написал им, тишина, написал повторно - "Чтобы не было срабатывания проверьте код сайта". Написал третий и четвертый раз - тишина. Написал в ветку Microsoft support, случайно найденную по слову datadriven - через 3 дня тупо ответили "обновите Windows Defender" - ага, на XP :)
Статья хороша.
А вот свои btc, герою статьи, нужно спешить продавать :)
Я не уверена что у них раскрываемость на уровне хотя бы 10%
Тут важно, что у остальных и такой нет, я думаю.
Но как они ее добиваются, из заметки неясно.
Светлана, смотрите какая штука. Group-IB — это не киберполиция. Компания не занимается оперативно-розыскной деятельностью, не задерживает и не арестовывает киберпреступников. Задача другая - изучив инцидент, собрать необходимые цифровые доказательства и построить цепочку связей, рассуждений, коррелирующих признаков, которые помогут службе безопасности компании или правоохранительным органам отправить преступников за решетку. За 15 лет работы у Group-IB накопилось множество успешных совместных кейсов с российскими и международными правоохранительными органами. Были разгромлены несколько преступных групп, а их участники оказались за решеткой (Cron, Carberp, Hodprod, Germes). Другая часть киберпреступников после публикации отчетов ”залегала на дно” или прекращала свою деятельность (Buhtrap, Anunak, Corcow). А некоторые хакеры – в их числе MoneyTaker – стали известны правоохранительным органам и широкой аудитории благодаря кропотливому труду команды, выпустившей открытый отчет об этих преступниках для того, чтобы снизить вероятность новых успешных атак и «вооружить» рынок знаниями. Подробнее кейсы можно посмотреть здесь: https://www.group-ib.ru/investigation.html#case