Перейти к содержанию

Как выбирать источники данных об угрозах


Рекомендуемые сообщения

Современный ландшафт угроз постоянно усложняется и разрастается, так что в нынешних условиях простого реагирования на инциденты уже недостаточно. В любой отрасли, у любой организации есть уникальные данные, которые нуждаются в защите, а также свои приложения, технологии и прочее. Все это создает широкий простор для атаки, и новые способы нападения появляются ежедневно.

В последние годы границы между различными типами кибератак стали размываться. Методы и инструменты, которые ранее представляли угрозу для ограниченного количества организаций, стали доступны широкому кругу злоумышленников. Можно вспомнить, скажем, о публикации хакерских инструментов группировкой Shadow Brokers: в результате продвинутые эксплойты оказались в распоряжении преступников, которые вряд ли смогли бы получить такой изощренный код другим путем. Еще один пример — появление кампаний на базе комплексных таргетированных угроз (APT), нацеленных не на кибершпионаж, а на кражу денег. Этот список можно продолжать.

Необходим новый подход

Компании все чаще становятся жертвами комплексных и целевых атак, и это показывает, что эффективная защита невозможна без новых методик. Для того чтобы обезопасить корпоративную инфраструктуру, необходим проактивный подход — компаниям нужно постоянно совершенствовать системы безопасности с учетом последних тенденций. Чтобы не упустить важные изменения, необходим эффективный источник данных о новейших киберугрозах.

Потоки данных об угрозах уже стали ключевым компонентом обеспечения кибербезопасности для компаний различного размера в разных отраслях и странах. Данные в формате, предназначенном для чтения как людьми, так и машинами, помогают специалистам по безопасности принимать информированные решения в процессе управления инцидентами.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • VladNotTheVampire
      От VladNotTheVampire
      Поймал судя по всему майнер. Откуда - идей нет. Как понял - нагружает систему на максимум,  температура проца улетает в 90 - 100 градусов, сразу после запуска ОС. Пара игр не запускалась, через 10-15 минут запускались, без каких-либо действий для починки. При открытии диспетчера задач - вирус прячется и уходит в инактив. Поставил DrWeb - он обнаруживает его, выдает следующее:
       
      Ручками найти не удалось.
      Прогнал ПК через Kaspersky Virus Removal Tool, Dr.Web CureIt!, ESET Online Scanner, HitmanPro 3.8 и AdwCleaner. Проверку выполнял в безопасном режиме с флажком на Сеть. Результата не дало.
      CollectionLog-2024.12.02-13.47.zip
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
×
×
  • Создать...