Контроль индикаторов — важный этап мониторинга атак на подрядчиков

Одним из этапов мониторинга атак на подрядчика является контроль индикаторов, которые позволяют отслеживать нетипичные движения и процессы со стороны подрядчика в адрес компании, сообщил в рамках своего выступления на конференции SOC Tech Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.

По словам эксперта, индикаторы могут быть преимущественно четырёх типов: файловые, сетевые, поведенческие и артефакты. С точки зрения сетевых индикаторов — это нетипичный трафик в сторону подрядчика. Например, когда он обновляет программное обеспечение в инфраструктуре компании, а сетевой трафик идёт по другим приложениям и протоколам. Это может говорить о том, что через подрядчика проникли злоумышленники, которые пытаются замаскироваться взаимодействием с этим подрядчиком, пояснил Лукацкий.

Поведенческие индикаторы — нетипичное поведение со стороны администраторов подрядчика или пользователей подрядчиков в инфраструктуре, которые могут быть отслежены либо технологиями UBA, либо технологиями PAM, либо появлением инструментов типа IDM.

«Все эти технологии позволяют отслеживать тех или иных пользователей в инфраструктуре. А мы должны иметь список тех, кто подключается к нашей инфраструктуре извне», — отметил спикер.

«Одной из ключевых историй, когда мы будем заниматься выстраиванием процедур мониторинга, является необходимость понимать, что может и должен делать подрядчик и что для него типично. Любое отклонение должно рассматриваться как аномалия, на которую мы должны запускать соответствующую процедуру реагирования», — подчеркнул он.

1 декабря, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
05.11.2025
Скамеры меняют «выплаты» на ПДн
05.11.2025
В компании «Т1 Интеграция» провели тестирование программного комплекса MFASOFT Secure Authentication Server
05.11.2025
Google и Nvidia ищут энергию для своих ЦОДов в космосе
05.11.2025
BSI предупреждает о надвигающемся кризисе управления ИИ
05.11.2025
Max растёт до масштабов СНГ
05.11.2025
HIBP представил свой magnum opus
01.11.2025
OpenAI пытается нивелировать правовые риски

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных