Black Hat 2022 – Кіберзахист в епоху глобальних загроз PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Black Hat 2022 – кіберзахист в епоху глобальних загроз

Погляд нашого проповідника безпеки на цей перший день Black Hat 2022, коли про кіберзахист думали всі.

Коли перший день Black Hat USA 2022 підійшов до кінця, хтось запитав мене: «Що ви можете зробити з сьогоднішньої конференції?» Було кілька цікавих презентацій, і, як і очікувалося, багато з них детально описували кібервійну в Україні, включно з презентацією Роберта Ліповського та Антона Черепанова з ESET – Industroyer2: кібервійна Sandworm знову націлена на енергомережу України .

Але для мене є один визначний момент дня, простий момент, коли всі згадки про Україну та детальний аналіз кіберінцидентів, через які країна пережила, були поставлені в перспективу. Представлені Хуан Андрес Герреро та Томас Гегель з SentinelOne Справжня «кібервійна»: шпигунство, DDoS, витоки та склоочисники під час російського вторгнення в Україну, детальний графік кібератак, пов’язаних із конфліктом. Як і всі презентації, пов’язані з війною, ця була відкрита для повної зали з понад тисячею відвідувачів; Хуан натиснув перший слайд і нагадав аудиторії, що поки ми тут, щоб говорити про кібератаки, пов’язані з війною, ми повинні пам’ятати, що є війна – справжня війна – яка відбувається на вулицях і впливає на життя людей (або слова з цією метою).

Цей момент був яскравим нагадуванням про те, що хоча індустрія кібербезпеки об’єдналася у припиненні атак, які відбуваються в Україні, ми робимо це дистанційно, поки є люди на місцях у реальній зоні бойових дій. Решта презентації Хуана і Томаса була захоплюючою хронологією атак і того, як численні компанії та організації з кібербезпеки об’єдналися, щоб забезпечити безпрецедентну співпрацю, включаючи обмін дослідженнями та розвідданими. На слайді з назвами основних учасників перераховано їх як: CERT-UA, United States Cyber ​​Command, Cybersecurity and Infrastructure Security Agency (CISA), SentinelLabs, Microsoft Threat Intelligence Center, TALOS, Symantec, Mandiant, Inquest Labs, red canary та ESET . Список демонструє, як компанії, які зазвичай конкурують у бізнесі, об’єднані в цій місії, і навіть за звичайних умов – якщо таке існує в індустрії кібербезпеки – працюють разом, щоб зберегти безпечне та доступне цифрове середовище, на яке ми покладаємося.

У презентації ESET, проведеній Робертом і Антоном, детально описано нещодавню спробу зловмисників, відомих як Sandworm, групи, яку приписують кіберагентства різних країн, зокрема CISA США та NCSC Великобританії, як частину російського ГРУ, здійснивши кібератаку на енергетичну інфраструктуру. Об’єднані зусилля та знання про попередні атаки на промислові системи керування (ICS), що використовуються на електророзподільних підприємствах, дали можливість кіберзахисникам енергокомпанії CERT-UA та за підтримки експертів ESET запобігти потенційній атаці. Ця атака, відома як Industroyer2, є однією з багатьох, спрямованих на порушення та руйнування, і демонструє, що кібератаки зараз досягли такого рівня, коли вони є активом, зброєю, доступною для тих, хто хоче вести війну.

Підводячи підсумок, мій висновок дня – це гордість за те, що ми є членом індустрії кібербезпеки, і, що ще важливіше, ми повинні визнати та подякувати відданим командам кіберзахисту, які активізувалися, щоб захистити системи та інфраструктуру від агресора.

Часова мітка:

Більше від Ми живемо безпеки