Разведка действий хакеров - задача вашей защиты

Sdílet
Vložit
  • čas přidán 6. 08. 2024
  • 1. Подписывайтесь на этот канал CZcams.
    2. Заходите за новостями в канал телеграмм Топ Кибербезопасности t.me/+HHvIeYkQgyhiMWIy
    Как вы информируете руководство об актуальных опасностях?
    Если мы знаем инфраструктуру, утилиты, методики и уязвимости врага, то нам проще защищаться и вовремя отбивать атаки без ущерба для компании.
    Threat Intelligence (TI) - это данные об угрозах, которые существуют сейчас в мире. Они используются для обнаружения и реагирования на эти угрозы, понимания заготовленных против вас эксплойтов, вредоносного кода и сетевой инфраструктуры. TI позволяет собирать и обмениваться информацией о хакерах и том, что они делают.
    Для чего компаниям нужно внедрять TI, а также какие действия нужно сделать, чтобы реализовать у себя этот процесс и о том, как выглядит пирамида боли хакера, Денис рассказал в видеоролике.
    Портал с исследованиями команды TI от компании Positive Technologies: clck.ru/39qsga
    00:00 Как вы информируете свое руководство об актуальных опасностях?
    00:42 Threat Intelligence содержит информацию об угрозах существующих в мире
    00:51 TI должен содержать еще и подсказки как реагировать на угрозы
    01:11 TI нужен, чтобы более проактивно реагировать на угрозы
    02:49 IoC и фиды бывают сетевые, хостовые и почтовые
    03:38 IoC и фидов содержат данные о прошедших атаках
    04:02 Иногда TI отдают сами хакеры (не добровольно конечно)
    04:11 Кроме IoC в TI еще отчеты, техники и их взаимосвязи
    05:01 Zero Day легко спрятать, при этом хакеру после попадания в сеть трудно спрятаться
    05:18 Как обмениваться информацией о тактиках атакующих
    05:38 Adversary playbook придуман для обмена информацией о TTP
    06:06 MITRE ATT&CK - база техник, тактики и процедур (TTP) хакеров
    06:43 Кампании (Campaigns) атакующих используют конкретные TTP
    07:04 Пирамида боли хакера показывает что ему больше всего вредит.
    07:58 TTP распознает MaxPatrol EDR, PT SIEM, PT NAD
    08:08 Увидеть TTP можно на портале mitre.ptsecurity.com/ru-RU
    08:24 Как TTP попадают в продукты безопасности Positive Technologies
    08:51 От поставщика важно получать актуальные данные TI
    09:16 Мы обязаны делиться друг с другом свежими TI данными
    10:06 Threat Intelligence Portal (TIP) связывает IoC и исторический контекст атак
    10:32 PT Threat Intelligence Feeds источник IoC и взаимосвязей
    10:46 Фиды можно использовать в EDR, NDR, NGFW, SIEM и SOAR
    11:39 Как TIP помогает понять насколько давно найден IoC
    11:59 Атрибуция киберугроз определенной группировки
    12:24 PT Threat Analyzer интегрирован с PT VM
    12:36 Как внедрить процесс TI у себя в компании
    14:26 Используйте iocportal.ptsecurity.com для быстрой проверки файла или индикатора компрометации
  • Věda a technologie

Komentáře • 1

  • @cybers5963
    @cybers5963 Před 3 měsíci +1

    И вновь - коротко, доступно и по существу! Браво! И отдельное спасибо за столь активную деятельность в просвещении и популяризации РЕЗБЕЗа.