Black Hat 2022‑ 글로벌 위협 시대의 사이버 방어 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

Black Hat 2022‑ 글로벌 위협 시대의 사이버 방어

사이버 방어를 염두에 둔 Black Hat 2022의 첫날에 대한 보안 에반젤리스트의 견해입니다.

Black Hat USA 2022의 첫날이 끝나갈 무렵 누군가가 저에게 "오늘 회의에서 얻은 교훈은 무엇입니까?"라고 물었습니다. 몇 가지 흥미로운 프레젠테이션이 있었고 예상대로 ESET의 Robert Lipovsky와 Anton Cherepanov의 프레젠테이션을 포함하여 많은 프레젠테이션이 우크라이나의 사이버 전쟁에 대해 자세히 설명했습니다. Industroyer2: 샌드웜의 사이버 전쟁, 다시 우크라이나 전력망 목표 .

그러나 나에게 오늘 가장 눈에 띄는 순간이 하나 있습니다. 우크라이나에 대한 모든 언급과 국가가 견뎌낸 사이버 사건에 대한 자세한 분석이 원근법에 놓이게 된 간단한 순간입니다. SentinelOne의 Juan Andres Guerrero와 Thomas Hegel 발표 실제 '사이버 전쟁': 러시아 우크라이나 침공의 첩보 활동, DDoS, 누출 및 와이퍼, 분쟁과 관련된 사이버 공격의 자세한 일정. 전쟁과 관련된 모든 프레젠테이션과 마찬가지로 이 프레젠테이션은 XNUMX명이 넘는 참석자가 모두 참석할 수 있는 공간으로 열렸습니다. Juan은 첫 번째 슬라이드를 클릭하고 청중에게 우리가 전쟁과 관련된 사이버 공격에 대해 이야기하기 위해 여기 있는 동안 거리에서 일어나고 사람들의 삶(또는 언어에 영향을 미치는 전쟁)이 있다는 사실을 기억해야 한다고 상기시켰습니다. 그 효과).

사이버 보안 업계는 우크라이나에서 발생하는 공격을 막기 위해 단결하고 있지만 실제 전쟁 지역에서 지상에 사람이 있는 동안 원격으로 그렇게 하고 있음을 뼈저리게 상기시키는 순간이었습니다. Juan과 Thomas의 프레젠테이션의 나머지 부분은 공격에 대한 매혹적인 타임라인과 연구 및 정보 공유를 포함하여 전례 없는 협력을 제공하기 위해 수많은 사이버 보안 회사와 조직이 어떻게 협력했는지였습니다. 주요 기여자를 설명하는 슬라이드에는 CERT-UA, 미국 사이버 사령부, 사이버 보안 및 인프라 보안국(CISA), SentinelLabs, Microsoft Threat Intelligence Center, TALOS, Symantec, Mandiant, Inquest Labs, red canary 및 ESET이 나열되어 있습니다. . 이 목록은 일반적으로 비즈니스에서 경쟁하는 회사가 이 임무에서 어떻게 단결하고 정상적인 조건에서도(사이버 보안 업계에 그런 일이 있는 경우) 우리가 의존하는 디지털 환경을 안전하고 액세스 가능한 상태로 유지하기 위해 협력하는 방법을 보여줍니다.

Robert와 Anton이 제공한 ESET 프레젠테이션은 다음을 포함한 여러 국가의 사이버 기관에서 발생하는 그룹인 Sandworm으로 알려진 공격자의 최근 시도에 대해 자세히 설명했습니다. 미국 CISA영국 NCSC, 러시아 GRU의 일부로 전력 인프라에 대한 사이버 공격을 개시합니다. 배전 플랜트에서 사용된 산업 제어 시스템(ICS)에 대한 이전 공격에 대한 결합된 노력과 지식은 전력 유틸리티 회사인 CERT-UA 내의 사이버 방어자에게 제공되었으며 ESET 전문가의 지원을 받아 잠재적 공격을 저지할 수 있습니다. Industroyer2로 알려진 이 공격은 혼란과 파괴를 목표로 하는 많은 공격 중 하나이며 사이버 공격이 이제 전쟁을 하려는 사람들이 사용할 수 있는 자산, 무기 수준으로 성숙했음을 보여줍니다.

요약하자면, 오늘의 요점은 사이버 보안 업계의 일원이라는 자부심 중 하나이며, 더 중요한 것은 공격자로부터 시스템과 인프라를 보호하기 위해 나섰던 전담 사이버 방어 팀을 인정하고 감사해야 한다는 것입니다.

타임 스탬프 :

더보기 우리는 보안을 산다