Black Hat 2022‑ הגנת סייבר בעידן האיומים העולמי PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

Black Hat 2022- הגנת סייבר בעידן איומים עולמי

ההשקפה של אוונגליסט האבטחה שלנו על היום הראשון של Black Hat 2022, שבו הגנת הסייבר הייתה על כל מחשבה.

כשהיום הראשון ב-Black Hat USA 2022 הגיע לסיומו, מישהו שאל אותי, "מה אתה לוקח מהכנס היום?" היו כמה מצגות מעניינות, וכצפוי כמה מהן פירטו את מלחמת הסייבר באוקראינה, כולל המצגת של רוברט ליפובסקי של ESET ואנטון צ'רפונוב – Industroyer2: לוחמת הסייבר של תולעי חול מכוונת שוב לרשת החשמל של אוקראינה .

אבל, יש רגע אחד בולט של היום עבורי, רגע פשוט שבו כל האזכורים של אוקראינה והניתוח המפורט של תקריות הסייבר שספגה המדינה הועמדו בפרספקטיבה. חואן אנדרס גררו ותומס הגל של SentinelOne הציגו 'מלחמת סייבר' אמיתית: ריגול, DDoS, הדלפות ומגבים בפלישה הרוסית לאוקראינה, ציר זמן מפורט של מתקפות הסייבר הנוגעות לסכסוך. כמו כל המצגות הקשורות למלחמה, זה נפתח לחדר מלא של למעלה מאלף משתתפים; חואן לחץ על השקף הראשון והזכיר לקהל שבזמן שאנחנו כאן כדי לדבר על מתקפות סייבר הקשורות למלחמה, עלינו לזכור שיש מלחמה – מלחמה אמיתית – כזו שמתרחשת ברחובות ומשפיעה על חייהם של אנשים (או מילים). לאפקט הזה).

הרגע היה תזכורת מוחלטת לכך שבעוד שתעשיית אבטחת הסייבר מאוחדת בעצירת התקפות המתרחשות באוקראינה, אנחנו עושים זאת מרחוק בזמן שיש אנשים בשטח באזור מלחמה ממשי. שאר המצגת של חואן ותומס היה ציר זמן מרתק של ההתקפות והאופן שבו חברות וארגוני אבטחת סייבר רבים התאחדו כדי לספק שיתוף פעולה חסר תקדים, כולל שיתוף מחקר ומודיעין. שקופית הקוראת לתורמים העיקריים רשמה אותם כ: CERT-UA, פיקוד הסייבר של ארצות הברית, סוכנות הסייבר ואבטחת התשתיות (CISA), SentinelLabs, Microsoft Threat Intelligence Center, TALOS, Symantec, Mandiant, Inquest Labs, Red Canary ו-ESET . הרשימה מדגימה כיצד חברות שבדרך כלל מתחרות בעסקים מאוחדות במשימה הזו, ואפילו בתנאים רגילים - אם יש דבר כזה בתעשיית אבטחת הסייבר - פועלות יחד כדי לשמור על הסביבה הדיגיטלית שאנו מסתמכים עליה בטוחה ונגישה.

מצגת ESET שהעבירו רוברט ואנטון פירטה את הניסיון האחרון של תוקפים הידועים כ-Sandworm, קבוצה המיוחסת על ידי סוכנויות סייבר של מדינות שונות, כולל ה-CISA האמריקאי, ו ה-NCSC בבריטניה, בתור חלק מה-GRU של רוסיה, עם שחרור מתקפת סייבר נגד תשתית הכוח. המאמצים המשולבים והידע של התקפות קודמות נגד מערכות בקרה תעשייתיות (ICS) ששימשו במפעלי הפצת חשמל סיפקו למגני סייבר בתוך חברת החשמל, CERT-UA ובגיבוי מומחים מ-ESET את היכולת לסכל את המתקפה הפוטנציאלית. מתקפה זו, המכונה Industroyer2, היא אחת מני רבות שמטרתן לגרום להפרעה והרס, ומדגימה שהתקפות סייבר הבשילו כעת לרמה שבה הן מהוות נכס, נשק, זמין למי שמעוניין לנהל מלחמה.

לסיכום, הקטע שלי מהיום הוא גאווה להיות חבר בתעשיית אבטחת הסייבר, וחשוב מכך שעלינו להכיר ולהודות לצוותי הגנת הסייבר המסורים שעלו להגן על מערכות ותשתיות מפני תוקפן.

בול זמן:

עוד מ אנחנו חיים אבטחה