Black Hat 2022‑ Phòng thủ mạng trong kỷ nguyên đe dọa toàn cầu PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Black Hat 2022‑ Cyberdefense trong kỷ nguyên đe dọa toàn cầu

Nhà truyền giáo về Bảo mật của chúng tôi nói về ngày đầu tiên của Mũ đen 2022, nơi mọi người luôn quan tâm đến phòng thủ mạng.

Khi ngày đầu tiên diễn ra tại Black Hat USA 2022 sắp kết thúc, có người hỏi tôi: "Bài học rút ra được từ hội nghị hôm nay là gì?" Đã có một số bài thuyết trình thú vị và đúng như mong đợi, một số trong số đó đã trình bày chi tiết về cuộc chiến tranh mạng ở Ukraine, bao gồm cả bài thuyết trình của Robert Lipovsky và Anton Cherepanov của ESET – Industroyer2: Chiến tranh mạng của Sandworm lại nhắm mục tiêu vào lưới điện Ukraine .

Tuy nhiên, có một khoảnh khắc nổi bật trong ngày đối với tôi, một khoảnh khắc đơn giản khi tất cả những đề cập đến Ukraine và phân tích chi tiết về các sự cố mạng mà đất nước này đã phải chịu đựng đều được đưa vào quan điểm. Juan Andres Guerrero và Thomas Hegel của SentinelOne trình bày 'Chiến tranh mạng' thực sự: Gián điệp, DDoS, rò rỉ và cần gạt nước trong cuộc xâm lược Ukraine của Nga, dòng thời gian chi tiết về các cuộc tấn công mạng liên quan đến cuộc xung đột. Cũng như tất cả các bài thuyết trình liên quan đến chiến tranh, bài thuyết trình này đã mở ra một căn phòng đầy đủ với hơn một nghìn người tham dự; Juan nhấp vào slide đầu tiên và nhắc nhở khán giả rằng trong khi chúng ta ở đây để nói về các cuộc tấn công mạng liên quan đến chiến tranh, chúng ta nên nhớ rằng có một cuộc chiến – một cuộc chiến thực sự – đang xảy ra trên đường phố và ảnh hưởng đến cuộc sống (hoặc lời nói) của người dân. để có hiệu quả).

Khoảnh khắc này là một lời nhắc nhở rõ ràng rằng mặc dù ngành an ninh mạng đoàn kết trong việc ngăn chặn các cuộc tấn công xảy ra ở Ukraine, nhưng chúng tôi thực hiện điều đó từ xa trong khi có những người có mặt tại vùng chiến sự thực sự. Phần còn lại của bài thuyết trình của Juan và Thomas là dòng thời gian hấp dẫn về các cuộc tấn công và cách thức nhiều công ty và tổ chức an ninh mạng đã cùng nhau cung cấp sự hợp tác chưa từng có, bao gồm cả việc chia sẻ nghiên cứu và thông tin tình báo. Một slide nêu tên những người đóng góp chính đã liệt kê chúng là: CERT-UA, Bộ chỉ huy mạng Hoa Kỳ, Cơ quan an ninh cơ sở hạ tầng và an ninh mạng (CISA), SentinelLabs, Trung tâm thông minh về mối đe dọa của Microsoft, TALOS, Symantec, Mandiant, Inquest Labs, red canary và ESET . Danh sách này cho thấy cách các công ty thường cạnh tranh trong kinh doanh hợp nhất trong sứ mệnh này và ngay cả trong điều kiện bình thường – nếu có điều như vậy xảy ra trong ngành an ninh mạng – hãy hợp tác cùng nhau để giữ cho môi trường kỹ thuật số mà chúng ta dựa vào an toàn và dễ tiếp cận.

Bài thuyết trình của ESET do Robert và Anton trình bày đã trình bày chi tiết về nỗ lực gần đây của những kẻ tấn công có tên Sandworm, một nhóm do các cơ quan mạng của các quốc gia khác nhau quy trách nhiệm, bao gồm cả CISA Hoa KỳNCSC Vương quốc Anh, với tư cách là một phần của GRU của Nga, với việc thực hiện một cuộc tấn công mạng nhằm vào cơ sở hạ tầng điện. Những nỗ lực tổng hợp và kiến ​​thức về các cuộc tấn công trước đây nhằm vào hệ thống điều khiển công nghiệp (ICS) được sử dụng trong các nhà máy phân phối điện đã cung cấp cho những người bảo vệ mạng trong công ty điện lực CERT-UA và được các chuyên gia từ ESET hỗ trợ khả năng ngăn chặn cuộc tấn công tiềm tàng. Cuộc tấn công này, được gọi là Industroyer2, là một trong nhiều cuộc tấn công nhằm mục đích gây ra sự gián đoạn và hủy diệt, đồng thời chứng tỏ rằng các cuộc tấn công mạng hiện đã phát triển đến mức chúng trở thành tài sản, vũ khí, dành cho những ai muốn gây chiến.

Tóm lại, bài học trong ngày của tôi là một trong những điều tự hào khi được là thành viên của ngành an ninh mạng và quan trọng hơn là chúng ta cần ghi nhận và cảm ơn các nhóm phòng thủ mạng tận tâm đã tăng cường bảo vệ hệ thống và cơ sở hạ tầng khỏi kẻ xâm lược.

Dấu thời gian:

Thêm từ Chúng tôi sống An ninh