Black Hat 2022- Cyberforsvar i en global trusselæra PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Black Hat 2022- Cyberforsvar i en global trusselæra

Vores sikkerhedsevangelists bud på denne første dag i Black Hat 2022, hvor cyberforsvar var på sinde.

Da dag ét ved Black Hat USA 2022 sluttede, spurgte nogen mig: "Hvad er din takeaway fra dagens konference?" Der har været flere interessante præsentationer, og som forventet beskrev en række af dem cyberkrigen i Ukraine, herunder præsentationen af ​​ESETs egen Robert Lipovsky og Anton Cherepanov – Industroyer2: Sandworms cyberkrigsførelse retter sig mod Ukraines strømnet igen .

Men der er et iøjnefaldende øjeblik på dagen for mig, et simpelt øjeblik, hvor alle omtaler af Ukraine og den detaljerede analyse af de cyberhændelser, landet har været udsat for, blev sat i perspektiv. SentinelOnes Juan Andres Guerrero og Thomas Hegel præsenterede Ægte 'cyberkrig': spionage, DDoS, lækager og vinduesviskere i den russiske invasion af Ukraine, en detaljeret tidslinje over cyberangrebene i forbindelse med konflikten. Som alle præsentationer i forbindelse med krigen åbnede dette sig for et fyldt rum med over tusinde deltagere; Juan klikkede på det første dias og mindede publikum om, at mens vi er her for at tale om cyberangreb i forbindelse med krigen, skal vi huske, at der er en krig – en rigtig krig – en, der foregår på gaden og påvirker folks liv (eller ord). i den retning).

Øjeblikket var en skarp påmindelse om, at mens cybersikkerhedsindustrien er forenet i at stoppe angreb, der finder sted i Ukraine, gør vi det på afstand, mens der er mennesker på jorden i en egentlig krigszone. Resten af ​​præsentationen af ​​Juan og Thomas var en fascinerende tidslinje for angrebene, og hvordan adskillige cybersikkerhedsvirksomheder og organisationer er gået sammen for at give et hidtil uset samarbejde, herunder deling af forskning og efterretninger. Et dias, der kaldte hovedbidragyderne op som: CERT-UA, United States Cyber ​​Command, Cybersecurity and Infrastructure Security Agency (CISA), SentinelLabs, Microsoft Threat Intelligence Center, TALOS, Symantec, Mandiant, Inquest Labs, red canary og ESET . Listen viser, hvordan virksomheder, der normalt konkurrerer i erhvervslivet, er forenet i denne mission, og selv under normale forhold – hvis der er sådan noget i cybersikkerhedsindustrien – arbejder sammen for at holde det digitale miljø, vi stoler på, sikkert og tilgængeligt.

ESET-præsentationen leveret af Robert og Anton beskrev det seneste forsøg fra angribere kendt som Sandworm, en gruppe, der tilskrives forskellige landes cyberagenturer, bl.a. det amerikanske CISAog det britiske NCSC, som værende en del af Ruslands GRU, med at udløse et cyberangreb mod magtinfrastrukturen. Den kombinerede indsats og viden om tidligere angreb mod industrielle kontrolsystemer (ICS), der blev brugt i elektriske distributionsanlæg, gav cyberforsvarere inden for elforsyningsselskabet CERT-UA og støttet af eksperter fra ESET muligheden for at modarbejde det potentielle angreb. Dette angreb, kendt som Industroyer2, er et af mange, der har til formål at forårsage forstyrrelse og ødelæggelse, og demonstrerer, at cyberangreb nu er modnet til et niveau, hvor de er et aktiv, et våben, tilgængeligt for dem, der ønsker at føre krig.

For at opsummere, er min takeaway af dagen en stolthed over at være medlem af cybersikkerhedsindustrien, og endnu vigtigere, at vi er nødt til at anerkende og takke de dedikerede cyberforsvarshold, der er gået op for at beskytte systemer og infrastruktur mod en aggressor.

Tidsstempel:

Mere fra Vi lever sikkerhed