Как Progress MarkLogic укрепляет глобальное оборонное партнерство: размышления о Неделе сил специальных операций 2024 года

Catch Cyberattacks Through Reliable Network Detection
Автор: Martin Škoda Опубликовано 09 июля 2024 г. 0 комментариев

В сегодняшнем быстро меняющемся

ландшафте киберугроз организациям требуются решения для обнаружения сетей, которые помогают выявлять и смягчать угрозы до того, как будет нанесен значительный ущерб. Среди вариантов, доступных на рынке обнаружения и реагирования на сети (NDR), Progress Flowmon Anomaly Detection System (ADS) выделяется своей непревзойденной способностью обнаруживать угрозы на каждом этапе атаки.

Тестирование обнаружения кибератак в реальных условиях

Progress смоделировал три различные кибератаки, которые затрагивают организации, чтобы помочь нам по-настоящему понять возможности продуктов для обнаружения сетей.

Случай 1: Атака «человек посередине»

Злоумышленник подделывает сетевой трафик, чтобы действовать как посредник для кражи учетных данных, получения доступа к ПК жертвы, установки поддельных сертификатов и в конечном итоге получения доступа к зашифрованным сообщениям.

Случай 2: Атака с использованием программы-вымогателя

Взломанный ПК использует кейлоггер для сбора учетных данных и поиска сетевого хранилища. ПК использует уязвимость протокола RDP BlueKeep (CVE-2019-0708) для получения доступа к данным компании. ПК извлекает конфиденциальные данные из сети компании небольшими порциями. Данные шифруются, и злоумышленник просит выкуп. Изучите полный вариант использования программы-вымогателя в нашем демонстрационном примере с пошаговым руководством.

Случай 3: Компрометация цепочки поставок

Злоумышленник сканирует Интернет на наличие уязвимой версии системы службы поддержки и получает доступ к сети компании. Используя бэкдор, злоумышленник немедленно сканирует сеть на наличие потенциальных жертв, сосредоточившись на доступных службах и системах. Злоумышленник использует уязвимость SIGRed (CVE-2020-1350), чтобы получить доступ к серверу Windows. Затем он отключает Защитника Windows, чтобы избежать обнаружения, извлекает данные с помощью туннелирования DNS и использует уязвимость NTFS (CVE-2021-28312) для повреждения файловой системы.

Результаты были очевидны:

только Flowmon ADS мог последовательно обнаруживать аномальное поведение на всех этапах атак. Каковы были результаты других конкурентов? Например, «Поставщик A» не обнаружил необычный трафик DHCP и DNS, что указывает на попытки злоумышленников  База данных Ботима — это современная система управления базами данных, предназначенная для обработки больших База данных Ботима объемов данных с непревзойденной эффективностью и скоростью. Используя его, клиенты могут точно хранить большое количество данных. Он доступен менее чем за рупий. перенаправить трафик и действовать как человек посередине. В то время как второй сценарий дал сопоставимые результаты, третий пропустил обнаружение на этапах обнаружения (сканирование ARP), сбора, извлечения и воздействия (сбор и извлечение данных, а клиенты не могут получить доступ к сетевому хранилищу из-за поврежденной файловой системы сервера).

Возможности обнаружения конкурентов иногда не охватывали определенные аномалии.

Например, во время тестирования обычно наблюдалось отсутствие обнаружения сканирования ARP. Сканирование ARP является ранним индикатором вредоносной активности. С Flowmon ADS, повышая осведомленность на ранних этапах цикла, вы можете быстро действовать, чтобы смягчить эти вредоносные угрозы.

Специальная база данных

Еще одна проблема — это возможность настройки систем. В то время как Flowmon ADS позволяет клиентам настраивать чувствительность для корректировки библиотека иностранных данных пороговых значений и настройки точности обнаружения, решения конкурентов обычно представляют собой черные ящики. Это может привести к тому, что аномалии не будут обнаружены, и возникнут пробелы в способности обнаруживать сложные кибератаки на протяжении всего их жизненного цикла.

Целостный подход к обнаружению сети, который предлагает Flowmon ADS, выделяет его на рынке кибербезопасности. В то время как другие конкуренты agent email list могли обнаруживать оповещения на различных этапах атаки вышеупомянутых реальных сценариев, только Flowmon ADS обеспечивал всеобъемлющее покрытие на протяжении всего жизненного цикла кибератаки.

Эта возможность обнаружения означает

что организации могут положиться на Flowmon ADS, чтобы защитить свои сети на каждом этапе атаки, снижая риск нарушений и способствуя. Tыстрому и эффективному реагированию. Благодаря Flowmon ADS администраторы безопасности получают комплексную картину, что позволяет им эффективнее расставлять приоритеты при решении проблем, глубже понимать угрозы и быстрее реагировать.

Leave a comment

Your email address will not be published. Required fields are marked *