Как научиться детектировать 95% атак, зная только 5% техник, используемых злоумышленниками

Об этом аудитории Международного форума Positive Hack Days 11 рассказал руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB Олег Скулкин.

Эксперт объяснил, как можно детектировать вредоносную активность при атаках на корпоративные сети на этапе между получением первоначального доступа и наступлением негативных последствий – выгрузкой данных, шифрованием и т. д. – когда средства защиты не справились, и злоумышленник уже получил валидные аутентификационные данные для совершения своих действий.

Олег Скулкин провел параллель с пиццей: «Все пиццы разные, однако у них есть общие компоненты: тесто, соус, сыр. С атаками работает все точно также. Жизненный цикл атаки довольно длинный и в рамках этого killchain атакующие могут использовать самые разные техники и тактики. Тем не менее, есть некоторый набор техник, которые мы видим постоянно».

В топ-10 техник, которые очень часто встречаются на разных этапах атак, вошли такие техники, как PowerShell, Scheduled Task, Service Execution, Registry Run Keys, Disable or Modify Tools, Rundll32, OS Credential Dumping, Remote System Discovery, Remote Desktop Protocol, SMB/Windows Admin Shares.

Олег Скулкин пояснил: «Это список был составлен практически полностью на основе реконструированных инцидентов, которые расследовали мы. Данные техники часто пересекаются. Половина или даже две трети из топ-10 техник постоянно, из атаки в атаку, вне зависимости от ее сложности, будут повторяться».

 

Медиа Группа «Авангард» — информационный партнёр PHDays 11.

20 мая, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.07.2025
Половина SolidSoft перешла под крышу «Яндекса»
18.07.2025
В США арестовали китайского хакера, обвиняемого в краже результатов исследований COVID-19
18.07.2025
Wildberries превращается в целую ягодную экосистему
18.07.2025
«Макс» готовит Марка к уходу с российского рынка?
18.07.2025
NCSC призывает предприятия перейти на Windows 11, чтобы избежать киберугроз
18.07.2025
В Госдуме предложили ввести обязательную верификацию ПДн в кредитных заявках
17.07.2025
Банковский ID как гарант обеспечения безопасности интернет-соединений
17.07.2025
«Важным шагом государства стало бы применение новой цифровой валюты в госзакупках»
17.07.2025
«Историки» и «социологи» борются с айтишниками за внимание робота
17.07.2025
Исследователи Forescout советуют готовиться к эпохе «вайб-хакинга»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных