Контроль индикаторов — важный этап мониторинга атак на подрядчиков

Одним из этапов мониторинга атак на подрядчика является контроль индикаторов, которые позволяют отслеживать нетипичные движения и процессы со стороны подрядчика в адрес компании, сообщил в рамках своего выступления на конференции SOC Tech Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.

По словам эксперта, индикаторы могут быть преимущественно четырёх типов: файловые, сетевые, поведенческие и артефакты. С точки зрения сетевых индикаторов — это нетипичный трафик в сторону подрядчика. Например, когда он обновляет программное обеспечение в инфраструктуре компании, а сетевой трафик идёт по другим приложениям и протоколам. Это может говорить о том, что через подрядчика проникли злоумышленники, которые пытаются замаскироваться взаимодействием с этим подрядчиком, пояснил Лукацкий.

Поведенческие индикаторы — нетипичное поведение со стороны администраторов подрядчика или пользователей подрядчиков в инфраструктуре, которые могут быть отслежены либо технологиями UBA, либо технологиями PAM, либо появлением инструментов типа IDM.

«Все эти технологии позволяют отслеживать тех или иных пользователей в инфраструктуре. А мы должны иметь список тех, кто подключается к нашей инфраструктуре извне», — отметил спикер.

«Одной из ключевых историй, когда мы будем заниматься выстраиванием процедур мониторинга, является необходимость понимать, что может и должен делать подрядчик и что для него типично. Любое отклонение должно рассматриваться как аномалия, на которую мы должны запускать соответствующую процедуру реагирования», — подчеркнул он.

1 декабря, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.07.2025
Половина SolidSoft перешла под крышу «Яндекса»
18.07.2025
В США арестовали китайского хакера, обвиняемого в краже результатов исследований COVID-19
18.07.2025
Wildberries превращается в целую ягодную экосистему
18.07.2025
«Макс» готовит Марка к уходу с российского рынка?
18.07.2025
NCSC призывает предприятия перейти на Windows 11, чтобы избежать киберугроз
18.07.2025
В Госдуме предложили ввести обязательную верификацию ПДн в кредитных заявках
17.07.2025
Банковский ID как гарант обеспечения безопасности интернет-соединений
17.07.2025
«Важным шагом государства стало бы применение новой цифровой валюты в госзакупках»
17.07.2025
«Историки» и «социологи» борются с айтишниками за внимание робота
17.07.2025
Исследователи Forescout советуют готовиться к эпохе «вайб-хакинга»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных