Black Hat 2022- Cyberdefense i en global trusselæra PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Black Hat 2022- Cyberforsvar i en global trusselæra

Vår sikkerhetsevangelists syn på denne første dagen av Black Hat 2022, hvor cyberforsvar var på alle tanker.

Da dag én på Black Hat USA 2022 tok slutt, spurte noen meg: «Hva tar du med deg fra dagens konferanse?» Det har vært flere interessante presentasjoner, og som forventet beskrev en rekke av dem cyberkrigen i Ukraina, inkludert presentasjonen av ESETs egen Robert Lipovsky og Anton Cherepanov – Industroyer2: Sandworms cyberkrigføring retter seg mot Ukrainas kraftnett igjen .

Men, det er ett enestående øyeblikk på dagen for meg, et enkelt øyeblikk da alle omtalene av Ukraina og den detaljerte analysen av cyberhendelsene landet har gjennomgått ble satt i perspektiv. SentinelOnes Juan Andres Guerrero og Thomas Hegel presenterte Ekte "Cyber ​​War": Spionasje, DDoS, lekkasjer og vindusviskere i den russiske invasjonen av Ukraina, en detaljert tidslinje for nettangrepene knyttet til konflikten. Som alle presentasjoner knyttet til krigen, åpnet dette for et fullt rom med over tusen deltakere; Juan klikket på det første lysbildet og minnet publikum om at mens vi er her for å snakke om nettangrep relatert til krigen, bør vi huske at det er en krig – en ekte krig – en som skjer på gata og som påvirker folks liv (eller ord). til det).

Øyeblikket var en sterk påminnelse om at mens cybersikkerhetsindustrien er forent i å stoppe angrep som skjer i Ukraina, gjør vi det eksternt mens det er mennesker på bakken i en faktisk krigssone. Resten av presentasjonen av Juan og Thomas var en fascinerende tidslinje for angrepene og hvordan mange cybersikkerhetsselskaper og organisasjoner har kommet sammen for å gi et enestående samarbeid, inkludert deling av forskning og etterretning. Et lysbilde med hovedbidragsyterne oppførte dem som: CERT-UA, United States Cyber ​​Command, Cybersecurity and Infrastructure Security Agency (CISA), SentinelLabs, Microsoft Threat Intelligence Center, TALOS, Symantec, Mandiant, Inquest Labs, red canary og ESET . Listen viser hvordan selskaper som normalt konkurrerer i virksomhet er forent i dette oppdraget, og selv under normale forhold – hvis det er noe slikt i cybersikkerhetsbransjen – jobber sammen for å holde det digitale miljøet vi stoler på trygt og tilgjengelig.

ESET-presentasjonen levert av Robert og Anton beskrev det nylige forsøket fra angripere kjent som Sandworm, en gruppe som tilskrives forskjellige lands cyberbyråer, inkludert det amerikanske CISAog det britiske NCSC, som en del av Russlands GRU, med å utløse et nettangrep mot kraftinfrastrukturen. Den kombinerte innsatsen og kunnskapen om tidligere angrep mot industrielle kontrollsystemer (ICS) brukt i elektriske distribusjonsanlegg ga cyberforsvarere i kraftselskapet CERT-UA og støttet av eksperter fra ESET muligheten til å hindre det potensielle angrepet. Dette angrepet, kjent som Industroyer2, er ett av mange som har som mål å forårsake forstyrrelser og ødeleggelser, og viser at nettangrep nå har modnet til et nivå hvor de er en ressurs, et våpen, tilgjengelig for de som ønsker å føre krig.

For å oppsummere er dagens takeaway en stolthet over å være medlem av cybersikkerhetsindustrien, og enda viktigere at vi trenger å anerkjenne og takke de dedikerte cyberforsvarsteamene som har tatt steget opp for å beskytte systemer og infrastruktur fra en aggressor.

Tidstempel:

Mer fra Vi lever sikkerhet