Black Hat 2022‑ Kibernetska obramba v dobi globalnih groženj PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Black Hat 2022 – Kibernetska obramba v dobi globalnih groženj

Pogled našega varnostnega evangelista na ta prvi dan Black Hat 2022, kjer je bila kibernetska obramba v mislih vseh.

Ko se je prvi dan Black Hat USA 2022 bližal koncu, me je nekdo vprašal: "Kaj vzamete z današnje konference?" Bilo je več zanimivih predstavitev in kot je bilo pričakovano, so številne podrobneje opisale kibernetsko vojno v Ukrajini, vključno s predstavitvijo ESET-ovega Roberta Lipovskega in Antona Čerepanova – Industroyer2: Kibernetska vojna Sandworma znova cilja na ukrajinsko električno omrežje .

Toda zame je en izjemen trenutek dneva, preprost trenutek, ko so bile vse omembe Ukrajine in podrobna analiza kibernetskih incidentov, ki jih je država preživela, postavljene v perspektivo. Predstavila sta se Juan Andres Guerrero in Thomas Hegel iz SentinelOne Prava "kibernetska vojna": vohunjenje, DDoS, uhajanje informacij in brisalci v ruski invaziji na Ukrajino, podroben časovni razpored kibernetskih napadov, povezanih s konfliktom. Tako kot vse predstavitve, povezane z vojno, se je tudi ta odprla polni dvorani z več kot tisoč udeleženci; Juan je kliknil prvi diapozitiv in občinstvo spomnil, da se moramo spomniti, da se moramo spomniti, da obstaja vojna – prava vojna – ki se dogaja na ulicah in vpliva na življenja ljudi (ali besede) v ta namen).

Trenutek je bil oster opomin, da čeprav je industrija kibernetske varnosti enotna pri zaustavitvi napadov v Ukrajini, to počnemo na daljavo, medtem ko so ljudje na terenu v dejanskem vojnem območju. Preostanek predstavitve Juana in Thomasa je bil fascinanten časovni razpored napadov in tega, kako so se številna podjetja in organizacije za kibernetsko varnost združila, da bi zagotovila sodelovanje brez primere, vključno z izmenjavo raziskav in obveščevalnih podatkov. Na diapozitivu, ki je klical glavne sodelujoče, so bili navedeni kot: CERT-UA, United States Cyber ​​Command, Cybersecurity and Infrastructure Security Agency (CISA), SentinelLabs, Microsoft Threat Intelligence Center, TALOS, Symantec, Mandiant, Inquest Labs, red canary in ESET . Seznam prikazuje, kako so podjetja, ki običajno tekmujejo v poslu, združena v tej misiji in celo pod običajnimi pogoji – če kaj takega obstaja v industriji kibernetske varnosti – sodelujejo, da ohranijo varno in dostopno digitalno okolje, na katerega se zanašamo.

ESET-ova predstavitev, ki sta jo predstavila Robert in Anton, je podrobno opisala nedavni poskus napadalcev, znanih kot Sandworm, skupine, ki jo pripisujejo kibernetske agencije različnih držav, vključno z ZDA CISAin NCSC Združenega kraljestva, kot del ruske GRU, s kibernetskim napadom na elektroenergetsko infrastrukturo. Skupna prizadevanja in znanje o prejšnjih napadih na industrijske nadzorne sisteme (ICS), ki se uporabljajo v elektrodistribucijskih obratih, so kiberdefenderjem znotraj elektroenergetskega podjetja CERT-UA in ob podpori strokovnjakov iz ESET-a omogočili preprečitev potencialnega napada. Ta napad, znan kot Industroyer2, je eden izmed mnogih, katerih cilj je povzročanje motenj in uničenja, in dokazuje, da so kibernetski napadi zdaj dozoreli do stopnje, ko so sredstvo, orožje, ki je na voljo tistim, ki želijo voditi vojno.

Če povzamem, moj zaključek dneva je ponos, da sem član industrije kibernetske varnosti, in kar je še pomembneje, da moramo priznati in se zahvaliti predanim ekipam za kibernetsko obrambo, ki so okrepile zaščito sistemov in infrastrukture pred agresorjem.

Časovni žig:

Več od Živimo varnost