Black Hat 2022 – Cyberabwehr im Zeitalter globaler Bedrohungen PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Black Hat 2022 – Cyberverteidigung im Zeitalter globaler Bedrohungen

Die Meinung unseres Sicherheitsevangelisten zu diesem ersten Tag von Black Hat 2022, an dem Cyberverteidigung in aller Munde war.

Als der erste Tag bei Black Hat USA 2022 zu Ende ging, fragte mich jemand: „Was nehmen Sie von der heutigen Konferenz mit?“ Es gab mehrere interessante Präsentationen, von denen erwartungsgemäß einige den Cyberkrieg in der Ukraine detailliert beschrieben, darunter die Präsentation von Robert Lipovsky und Anton Cherepanov von ESET – Industroyer2: Cyberwarfare von Sandworm zielt erneut auf das Stromnetz der Ukraine .

Aber es gibt einen herausragenden Moment des Tages für mich, einen einfachen Moment, in dem alle Erwähnungen der Ukraine und die detaillierte Analyse der Cybervorfälle, die das Land erlitten hat, ins rechte Licht gerückt wurden. Juan Andres Guerrero und Thomas Hegel von SentinelOne präsentierten Echter „Cyberkrieg“: Spionage, DDoS, Leaks und Wipers bei der russischen Invasion in der Ukraine, eine detaillierte Zeitleiste der Cyberangriffe im Zusammenhang mit dem Konflikt. Wie alle Präsentationen im Zusammenhang mit dem Krieg öffnete sich diese zu einem vollen Raum mit über tausend Teilnehmern; Juan klickte auf die erste Folie und erinnerte das Publikum daran, dass wir, während wir hier sind, um über Cyberangriffe im Zusammenhang mit dem Krieg zu sprechen, daran denken sollten, dass es einen Krieg – einen echten Krieg – gibt, der auf den Straßen stattfindet und das Leben (oder die Worte) der Menschen beeinflusst dazu).

Der Moment war eine deutliche Erinnerung daran, dass die Cybersicherheitsbranche zwar vereint darin ist, Angriffe in der Ukraine zu stoppen, wir dies jedoch aus der Ferne tun, während sich Menschen vor Ort in einem tatsächlichen Kriegsgebiet befinden. Der Rest der Präsentation von Juan und Thomas war eine faszinierende Zeitleiste der Angriffe und wie zahlreiche Cybersicherheitsunternehmen und -organisationen zusammengekommen sind, um eine beispiellose Zusammenarbeit zu ermöglichen, einschließlich des Austauschs von Forschungsergebnissen und Informationen. Eine Folie mit den wichtigsten Mitwirkenden listete sie auf als: CERT-UA, United States Cyber ​​Command, Cybersecurity and Infrastructure Security Agency (CISA), SentinelLabs, Microsoft Threat Intelligence Center, TALOS, Symantec, Mandiant, Inquest Labs, Red Canary und ESET . Die Liste zeigt, wie Unternehmen, die normalerweise geschäftlich miteinander konkurrieren, in dieser Mission vereint sind und selbst unter normalen Bedingungen – sofern es so etwas in der Cybersicherheitsbranche gibt – zusammenarbeiten, um die digitale Umgebung, auf die wir uns verlassen, sicher und zugänglich zu halten.

Die von Robert und Anton gehaltene ESET-Präsentation beschrieb den jüngsten Versuch von Angreifern, die als Sandworm bekannt sind, einer Gruppe, die von Cyberagenturen verschiedener Länder zugeschrieben wird, darunter die US CISA und das britische NCSC, als Teil der russischen GRU, mit der Entfesselung eines Cyberangriffs auf die Strominfrastruktur. Die vereinten Bemühungen und das Wissen über frühere Angriffe auf industrielle Steuerungssysteme (ICS), die in Stromverteilungsanlagen verwendet werden, gaben den Cyberverteidigern innerhalb des Energieversorgungsunternehmens CERT-UA und unterstützt von Experten von ESET die Möglichkeit, den potenziellen Angriff zu vereiteln. Dieser Angriff, der als Industroyer2 bekannt ist, ist einer von vielen, die darauf abzielen, Störungen und Zerstörungen zu verursachen, und zeigt, dass Cyberangriffe inzwischen so weit gereift sind, dass sie ein Vorteil, eine Waffe sind, die denjenigen zur Verfügung steht, die Krieg führen wollen.

Zusammenfassend lässt sich sagen, dass ich stolz darauf bin, ein Mitglied der Cybersicherheitsbranche zu sein, und was noch wichtiger ist, dass wir die engagierten Cyberverteidigungsteams anerkennen und ihnen danken müssen, die sich für den Schutz von Systemen und Infrastruktur vor einem Angreifer eingesetzt haben.

Zeitstempel:

Mehr von Wir leben Sicherheit