Команда тренинга Cyber Polygon 2024 рассказала, как компаниям лучше обеспечивать свою кибербезопасность
13:51 26.11.2024
В нынешнем году международная инициатива BI.ZONE – тренинг Cyber Polygon - была приурочена к MENA ISC, крупнейшей конференции по кибербезопасности в регионе. В событии участвовали более 300 организаций из 65 государств. Инициатива направлена на повышение глобальной киберустойчивости и укрепление кибербезопасности. На Cyber Polygon 2024 командам нужно было расследовать сложную таргетированную кибератаку, используя классические методы цифровой криминалистики и threat hunting (проактивная деятельность по киберзащите). С заданиями успешнее справились провайдеры коммерческих SOC (security operations center - центров мониторинга и контроля информационной безопасности). Команды из финансового, промышленного и государственного секторов также продемонстрировали высокие результаты и вошли в десятку лучших. Cпециалисты активнее использовали инструменты типа EDR, XDR и SOAR и меньше применяли методы классической компьютерной криминалистики. Команды стали более эффективно справляться с заданиями из области защиты контейнерных сред и компьютерной криминалистики.
Как отмечает директор по продуктам и технологиям BI.ZONE Муслим Меджлумов, киберпреступники постоянно используют новые инструменты и усложняют атаки. «Поэтому важно расширять практические знания специалистов по защите, - говорит он. - Тему нашего тренинга мы выбрали неслучайно, поскольку угроз, на которых основан сценарий, становится все больше. Подготовленный сценарий включал в себя реальные инциденты из практики BI.ZONE, которые мы собрали в одну цельную атаку. Чтобы эффективно отражать таргетированные атаки, мы рекомендуем организациям постоянно участвовать в таких практических тренингах, как Cyber Polygon, укреплять и наращивать свои компетенции».
По результатам тренинга команда Cyber Polygon опубликовала аналитический отчет, представив рекомендации для участников события. Были выделены несколько трендов. В частности, специалистам предлагают использовать классическую компьютерную криминалистику, осваивать инструменты с открытым исходным кодом, такие как Elasticsearch, Logstash, EricZimmerman tools, GoogleContainerTools, Msitools, и работать с сырыми данными. Также рекомендуется погружаться в смежные направления кибербезопасности, изучать тактики и техники атакующих, а также практиковать формат purple team, объединяющий усилия red и blue team.
Комментарии отключены - материал старше 3 дней
Новости
- 21:10 04.02.2025
- Глава Госдепа США заявил, что значительная часть замороженных ранее программ помощи восстановлена
- 20:44 04.02.2025
- В Швеции в результате стрельбы у школы погибли около 10 человек
- 20:10 04.02.2025
- Сотрудники Нацгвардии Мексики направлены на границу с США
- 19:50 04.02.2025
- Деятельность Илона Маска вызвала хаос среди чиновников в Вашингтоне - СМИ
- 19:20 04.02.2025
- СМИ приводят выдержки из отчета о крушении рейса Azal в Казахстане
- 19:04 04.02.2025
- Признаки перехода к устойчивому замедлению роста цен пока отсутствуют - ЦБ РФ
- 17:43 04.02.2025
- Киев готов обсуждать с США возможность проведения выборов до конца 2025 г. — посол Украины
- 17:12 04.02.2025
- В Нидерландах более 4 тыс. осужденных находятся на свободе из-за нехватки тюремных камер
- 17:00 04.02.2025
- Премьер Дании удовлетворена поддержкой стран ЕС по Гренландии
- 16:32 04.02.2025
- Украине не хватает 3 млн работников, их придется завозить из Азии и Африки — эксперт
комментарии(0)