برداشت مبشر امنیتی ما در اولین روز از کلاه سیاه 2022، جایی که دفاع سایبری در ذهن همه بود.
همانطور که روز اول Black Hat USA 2022 به پایان رسید، شخصی از من پرسید: "نظر شما از کنفرانس امروز چیست؟" چندین ارائه جالب وجود داشته است، و همانطور که انتظار می رفت تعدادی از آنها جنگ سایبری در اوکراین را شرح دادند، از جمله ارائه توسط رابرت لیپوفسکی خود ESET و آنتون چریپانوف - Industroyer2: Sandworm's Cyberwarfare دوباره شبکه برق اوکراین را هدف قرار می دهد .
اما، یک لحظه برجسته از روز برای من وجود دارد، یک لحظه ساده که تمام ذکر اوکراین و تجزیه و تحلیل دقیق حوادث سایبری که این کشور متحمل شده است، در چشم انداز قرار گرفت. خوان آندرس گوئررو و توماس هگل از SentinelOne ارائه کردند "جنگ سایبری" واقعی: جاسوسی، DDoS، نشت و برف پاک کن در تهاجم روسیه به اوکراین، جدول زمانی دقیق حملات سایبری مربوط به درگیری. همانطور که همه ارائه های مربوط به جنگ انجام شد، این به یک اتاق پر از بیش از هزار شرکت کننده باز شد. خوان اولین اسلاید را کلیک کرد و به حضار یادآور شد که در حالی که ما اینجا هستیم تا در مورد حملات سایبری مربوط به جنگ صحبت کنیم، باید به یاد داشته باشیم که یک جنگ وجود دارد - یک جنگ واقعی - جنگی که در خیابان ها اتفاق می افتد و بر زندگی مردم (یا کلمات) تأثیر می گذارد. به همین منظور).
این لحظه یادآوری واضحی بود که در حالی که صنعت امنیت سایبری در توقف حملاتی که در اوکراین اتفاق میافتد متحد است، ما این کار را از راه دور انجام میدهیم در حالی که افراد روی زمین در یک منطقه جنگی واقعی هستند. باقیمانده ارائه خوان و توماس یک جدول زمانی جذاب از حملات و چگونگی گردهمایی شرکتها و سازمانهای امنیت سایبری متعدد برای ارائه همکاری بیسابقه، از جمله به اشتراکگذاری تحقیقات و اطلاعات بود. اسلایدی که مشارکت کنندگان اصلی را فراخوانی می کند، آنها را به این شرح فهرست کرده است: CERT-UA، فرماندهی سایبری ایالات متحده، آژانس امنیت سایبری و امنیت زیرساخت (CISA)، SentinelLabs، مرکز اطلاعات تهدیدات مایکروسافت، TALOS، Symantec، Mandiant، Inquest Labs، قناری قرمز، و ESET . این فهرست نشان میدهد که چگونه شرکتهایی که معمولاً در تجارت با یکدیگر رقابت میکنند، در این مأموریت متحد میشوند، و حتی در شرایط عادی - اگر چنین چیزی در صنعت امنیت سایبری وجود داشته باشد - با یکدیگر همکاری میکنند تا محیط دیجیتالی را که به آن متکی هستیم ایمن و در دسترس نگه دارند.
ارائه ESET که توسط رابرت و آنتون ارائه شد، تلاش اخیر مهاجمان معروف به Sandworm را تشریح کرد، گروهی که توسط آژانسهای سایبری کشورهای مختلف منتسب میشود، از جمله CISA آمریکاو NCSC انگلستانبه عنوان بخشی از GRU روسیه، با انجام یک حمله سایبری علیه زیرساخت های قدرت. تلاشها و دانش ترکیبی از حملات قبلی علیه سیستمهای کنترل صنعتی (ICS) مورد استفاده در نیروگاههای توزیع برق، به مدافعان سایبری در شرکت برق، CERT-UA و با پشتیبانی کارشناسان ESET، توانایی خنثی کردن حمله احتمالی را فراهم کرد. این حمله که با نام Industroyer2 شناخته میشود، یکی از حملاتی است که با هدف ایجاد اختلال و تخریب انجام میشود و نشان میدهد که حملات سایبری اکنون به سطحی رسیدهاند که یک دارایی، یک سلاح برای کسانی است که مایل به جنگ هستند.
به طور خلاصه، نکته مهم روز من افتخار عضویت در صنعت امنیت سایبری است، و مهمتر از آن اینکه باید تیم های دفاع سایبری اختصاصی را که برای محافظت از سیستم ها و زیرساخت ها در برابر متجاوزان قدم برداشته اند، بشناسیم و از آن تشکر کنیم.