Рубрик
🙂 Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты Эксперты PT ESC рассказывают, что такие случаи не редкость. Так, злоумышленники пытаются скрыть свою деятельность и остаться незаметными для некоторых средств защиты. Например, антивирус может либо не задетектировать атаку, либо назвать легитимный инструмент, который используется для взлома, «нежелательным ПО», увеличив время реакции оператора SOC и дав больше времени нарушителям. Примеры «законных» инструментов, задействованных в кибератаках, показали в карточках, а у коллег из PT ESC спросили, как распознать их применение и вовремя остановить хакеров. 🔎 Чтобы обнаруживать и останавливать такие кибератаки, нужен комплексный подход, включающий анализ поведения приложений и сетевой активности, отмечают эксперты. 🌐 🔥 Системы класса NTA/NDR и межсетевые экраны нового поколения (к примеру, PT NAD (https://vk.cc/cMV7QB) и PT NGFW (https://vk.cc/cMV7VH)) способны обнаруживать и блокировать не только хакерские инструменты, но и подозрительные сценарии применения легитимного ПО. В их числе создание скрытых туннелей через различные сервисы туннелирования (Localtonet, Microsoft dev tunnels и др.) и удаленное выполнение команд с использованием PsExec. ⌛️ Песочницы, такие как PT Sandbox (https://vk.cc/cMV7Ld), эффективно выявляют вредоносные программы, в том числе замаскированные с помощью упаковщиков типа UPX. 🖥 Для полноценной защиты также рекомендуется применять антивирусы и EDR-решения, например MaxPatrol EDR (https://vk.cc/cMV7NZ), которые помогают оперативно выявлять и блокировать подозрительные действия уже на конечных устройствах. #PositiveЭксперты #PositiveTechnologies
6 фото
Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты
Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты
Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты
Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты
Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты
Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты
Рубрики
Информационные технологии и Телеком