Лаборатория кибербезопасности «Спикател» и Servicepipe
Исследуем новые векторы атак, моделируем угрозы и вырабатываем меры противодействия, совершенствующие средства защиты. Чтобы всегда быть на шаг впереди злоумышленников.
2025 »

Как возникла Лаборатория кибербезопасности

В 2025 году компания Servicepipe объявила о запуске собственной исследовательской лаборатории.

Команда занималась исследованием DDoS-атак на сетевом и прикладном уровнях, фулстек-ботов, целевых атак с ручным взломом и эксплуатацией уязвимостей. Кроме того, эксперты исследовательской лаборатории Servicepipe устраивали стресс-тесты систем защиты, моделировали профили вредоносного трафика и проверяли продуктовые гипотезы перед релизами.

В 2026 году компании Servicepipe и «Спикател» решили объединить усилия и создать совместную Лабораторию кибербезопасности.
2026 »
Глубокая экспертиза Servicepipe по трафику, DDoS, ботам и другим автоматизированным угрозам отлично сочетается с компетентностью команды «Спикател» в вопросах безопасной разработки и аудита информационной безопасности, а также с наличием собственного SOC у «Спикатела». Объединение команд в рамках Лаборатории кибербезопасности позволяет покрыть практически все поле киберугроз с точки зрения анализа и вывести противодействие угрозам на принципиально новый уровень.

На сегодняшний день команда Лаборатории кибербезопасности насчитывает более 30 специалистов: разработчиков, аналитиков, инженеров эксплуатации и техподдержки.
Цель Лаборатории кибербезопасности
Исследовать существующие и новые векторы атак, моделировать угрозы и вырабатывать эффективные меры противодействия, чтобы повышать уровень защиты и опережать действия злоумышленников.

Направления исследований

  • DDoS-атаки

    Тестирование различных решений для обнаружения и подавления ключевой угрозы российским компаниям — атак типа «отказ в обслуживании» на сетевом и на прикладном уровнях.
  • Фулстек-боты

    Улучшение алгоритмов обнаружения фулстек-ботов — программных комплексов, поддерживающих стек браузера, имитирующих модель поведения реального пользователя и адаптируемых ботоводами для обхода динамически меняющихся правил фильтрации веб-ресурса.
  • Целевые атаки

    Создание средств противодействия ручному взлому и эксплуатации уязвимостей веб-ресурсов на основе лучших практик WAF: многолетнего опыта эксплуатации и поставки передовых российских межсетевых экранов веб-приложения.
Направления деятельности
  • Audio transcription
    Расследование инцидентов
    Комплексный анализ событий информационной безопасности с использованием телеметрии из различных источников (сети, хосты, приложения, средства защиты).
    Восстановление полной цепочки атаки (kill chain) с определением точки входа, вектора распространения и затронутых систем.
  • Глубокий анализ артефактов
    Анализ сетевого трафика, логов, дампов памяти и файловой активности для выявления признаков компрометации (IoC) и тактик злоумышленника.
    Идентификация используемых техник и инструментов атакующего, сопоставление с актуальными тактиками и техниками (MITRE ATT&CK).
    Определение масштаба инцидента, степени ущерба и потенциальных рисков для бизнеса.
  • Формирование рекомендаций
    Предложения по локализации и устранению последствий инцидента
    включая меры по предотвращению повторных атак.
    Подготовка детализированного отчёта с хронологией событий, выводами и предложениями по усилению системы защиты.
  • Глубокий анализ трафика
    Сбор телеметрии трафика по большому количеству источников.
    Глубокая инспекция и многофакторный анализ трафика.
    Создание «слепков» атак при детекции угроз нового типа.

  • Тестирование новых функций и сервисов
    Проверка продуктовых гипотез MVP‑сервисов и новых функций перед релизами.
  • Стресс‑тестирование
    Проверка установленных заказчиком систем защиты аномальными нагрузками, в том числе с помощью смоделированных DDoS‑атак разного типа и объёма. Исследование скорости реагирования и киберустойчивости средств защиты к современным угрозам.
    Персональные рекомендации по построению эшелонированной защиты в условиях конкретной IT‑инфраструктуры, оборудования и эксплуатируемых решений.
  • Моделирование угроз
    Воспроизводство профилей вредоносного трафика при DDoS‑атаках с выявленными последовательностями и параметрами сетевых пакетов. Имитация активности фулстек‑ботов, характерных для определённой отрасли. (Например, проверка готовности маркетплейса противостоять продвинутому парсингу).

  • Обучение
    Непрерывное обучение персонала собственного центра реагирования на кибератаки.
    Тренинги и сертификация партнёров‑интеграторов продуктов и решений Servicepipe.
  • Испытание софта и «железа»
    Анализ производительности стороннего оборудования в разных конфигурациях и с установленным ПО Servicepipe под нагрузкой.
    Последующая оптимизация алгоритмов ПО для повышения производительности решения и обеспечении эффективной защиты при недостатке вычислительных мощностей оборудования.

Деятельность лаборатории мы планируем подробнее освещать в регулярных отчётах

Подпишитесь на рассылку, чтобы первыми получать результаты наших исследований.