Разведка действий хакеров - задача вашей защиты

1. Подписывайтесь на этот канал Youtube. 2. Заходите за новостями в канал телеграмм Топ Кибербезопасности
Как вы информируете руководство об актуальных опасностях? Если мы знаем инфраструктуру, утилиты, методики и уязвимости врага, то нам проще защищаться и вовремя отбивать атаки без ущерба для компании. Threat Intelligence (TI) — это данные об угрозах, которые существуют сейчас в мире. Они используются для обнаружения и реагирования на эти угрозы, понимания заготовленных против вас эксплойтов, вредоносного кода и сетевой инфраструктуры. TI позволяет собирать и обмениваться информацией о хакерах и том, что они делают. Для чего компаниям нужно внедрять TI, а также какие действия нужно сделать, чтобы реализовать у себя этот процесс и о том, как выглядит пирамида боли хакера, Денис рассказал в видеоролике. Портал с исследованиями команды TI от компании Positive Technologies:
00:00 Как вы информируете свое руководство об актуальных опасностях? 00:42 Threat Intelligence содержит информацию об угрозах существующих в мире 00:51 TI должен содержать еще и подсказки как реагировать на угрозы 01:11 TI нужен, чтобы более проактивно реагировать на угрозы 02:49 IoC и фиды бывают сетевые, хостовые и почтовые 03:38 IoC и фидов содержат данные о прошедших атаках 04:02 Иногда TI отдают сами хакеры (не добровольно конечно) 04:11 Кроме IoC в TI еще отчеты, техники и их взаимосвязи 05:01 Zero Day легко спрятать, при этом хакеру после попадания в сеть трудно спрятаться 05:18 Как обмениваться информацией о тактиках атакующих 05:38 Adversary playbook придуман для обмена информацией о TTP 06:06 MITRE ATT&CK - база техник, тактики и процедур (TTP) хакеров 06:43 Кампании (Campaigns) атакующих используют конкретные TTP 07:04 Пирамида боли хакера показывает что ему больше всего вредит. 07:58 TTP распознает MaxPatrol EDR, PT SIEM, PT NAD 08:08 Увидеть TTP можно на портале
08:24 Как TTP попадают в продукты безопасности Positive Technologies 08:51 От поставщика важно получать актуальные данные TI 09:16 Мы обязаны делиться друг с другом свежими TI данными 10:06 Threat Intelligence Portal (TIP) связывает IoC и исторический контекст атак 10:32 PT Threat Intelligence Feeds источник IoC и взаимосвязей 10:46 Фиды можно использовать в EDR, NDR, NGFW, SIEM и SOAR 11:39 Как TIP помогает понять насколько давно найден IoC 11:59 Атрибуция киберугроз определенной группировки 12:24 PT Threat Analyzer интегрирован с PT VM 12:36 Как внедрить процесс TI у себя в компании 14:26 Используйте iocportal.ptsecurity.com для быстрой проверки файла или индикатора компрометации

Смотрите также