Команда тренинга Cyber Polygon 2024 рассказала, как компаниям лучше обеспечивать свою кибербезопасность
13:51 26.11.2024
В нынешнем году международная инициатива BI.ZONE – тренинг Cyber Polygon - была приурочена к MENA ISC, крупнейшей конференции по кибербезопасности в регионе. В событии участвовали более 300 организаций из 65 государств. Инициатива направлена на повышение глобальной киберустойчивости и укрепление кибербезопасности. На Cyber Polygon 2024 командам нужно было расследовать сложную таргетированную кибератаку, используя классические методы цифровой криминалистики и threat hunting (проактивная деятельность по киберзащите). С заданиями успешнее справились провайдеры коммерческих SOC (security operations center - центров мониторинга и контроля информационной безопасности). Команды из финансового, промышленного и государственного секторов также продемонстрировали высокие результаты и вошли в десятку лучших. Cпециалисты активнее использовали инструменты типа EDR, XDR и SOAR и меньше применяли методы классической компьютерной криминалистики. Команды стали более эффективно справляться с заданиями из области защиты контейнерных сред и компьютерной криминалистики.
Как отмечает директор по продуктам и технологиям BI.ZONE Муслим Меджлумов, киберпреступники постоянно используют новые инструменты и усложняют атаки. «Поэтому важно расширять практические знания специалистов по защите, - говорит он. - Тему нашего тренинга мы выбрали неслучайно, поскольку угроз, на которых основан сценарий, становится все больше. Подготовленный сценарий включал в себя реальные инциденты из практики BI.ZONE, которые мы собрали в одну цельную атаку. Чтобы эффективно отражать таргетированные атаки, мы рекомендуем организациям постоянно участвовать в таких практических тренингах, как Cyber Polygon, укреплять и наращивать свои компетенции».
По результатам тренинга команда Cyber Polygon опубликовала аналитический отчет, представив рекомендации для участников события. Были выделены несколько трендов. В частности, специалистам предлагают использовать классическую компьютерную криминалистику, осваивать инструменты с открытым исходным кодом, такие как Elasticsearch, Logstash, EricZimmerman tools, GoogleContainerTools, Msitools, и работать с сырыми данными. Также рекомендуется погружаться в смежные направления кибербезопасности, изучать тактики и техники атакующих, а также практиковать формат purple team, объединяющий усилия red и blue team.
Комментарии отключены - материал старше 3 дней
Новости
- 22:40 11.03.2025
- Трамп заявил, что встречи представителей РФ и США по мирному урегулированию на Украине пройдут 11 и 12 марта
- 22:00 11.03.2025
- Рубио: Вот что на столе. Украина готова прекратить стрелять и начать переговоры
- 21:35 11.03.2025
- По итогам переговоров в Джидде, США возобновят поставки оружия и разведданных Украине - AP
- 21:20 11.03.2025
- Украина, по предложению США, согласилась на временное 30-дневное прекращение огня - текст заявленя
- 20:32 11.03.2025
- ЕС не хватает «тысяч танков и орудий» - еврокомиссар
- 20:00 11.03.2025
- Ущерб нефтепроводу «Дружба» от атаки украинского дрона устранен российским оператором – МИД Венгрии
- 19:00 11.03.2025
- Армения по-прежнему заинтересована в получении статуса наблюдателя в БРИКС - Мирзоян
- 17:40 11.03.2025
- США с 12 марта повысят до 50% пошлины на поставки стали и алюминия из Канады
- 17:12 11.03.2025
- Поставки нефти в Венгрию остановлены из-за удара ВСУ по нефтепроводу «Дружба» — Сийярто
- 17:00 11.03.2025
- США продвигаются в переговорах с Украиной — Уолтц
комментарии(0)