Контроль индикаторов — важный этап мониторинга атак на подрядчиков

Одним из этапов мониторинга атак на подрядчика является контроль индикаторов, которые позволяют отслеживать нетипичные движения и процессы со стороны подрядчика в адрес компании, сообщил в рамках своего выступления на конференции SOC Tech Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.

По словам эксперта, индикаторы могут быть преимущественно четырёх типов: файловые, сетевые, поведенческие и артефакты. С точки зрения сетевых индикаторов — это нетипичный трафик в сторону подрядчика. Например, когда он обновляет программное обеспечение в инфраструктуре компании, а сетевой трафик идёт по другим приложениям и протоколам. Это может говорить о том, что через подрядчика проникли злоумышленники, которые пытаются замаскироваться взаимодействием с этим подрядчиком, пояснил Лукацкий.

Поведенческие индикаторы — нетипичное поведение со стороны администраторов подрядчика или пользователей подрядчиков в инфраструктуре, которые могут быть отслежены либо технологиями UBA, либо технологиями PAM, либо появлением инструментов типа IDM.

«Все эти технологии позволяют отслеживать тех или иных пользователей в инфраструктуре. А мы должны иметь список тех, кто подключается к нашей инфраструктуре извне», — отметил спикер.

«Одной из ключевых историй, когда мы будем заниматься выстраиванием процедур мониторинга, является необходимость понимать, что может и должен делать подрядчик и что для него типично. Любое отклонение должно рассматриваться как аномалия, на которую мы должны запускать соответствующую процедуру реагирования», — подчеркнул он.

1 декабря, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.12.2025
В Европе и США хотят дать «карт-бланш» этичным хакерам
12.12.2025
Бакина: «Пластик» Visa и Mastercard остановился в развитии
12.12.2025
«Они готовы на это, они посчитали свою экономику». ЦОДы определились с аппетитами
12.12.2025
Британская система распознавания лиц страдает ксенофобией?
11.12.2025
Кого подготовят в рамках соглашений ИТ-компаний с вузами
11.12.2025
Австралийским подросткам запретили соцсети
11.12.2025
Почему Роскомнадзор не блокирует iMessage: две версии
11.12.2025
В России впервые использовали GenAI при проведении прямой линии главы региона
11.12.2025
Gartner советует приостановить использование браузеров с ИИ-агентами
11.12.2025
США сняли санкции с вице-президента «Лаборатории Касперского»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных