Icon Zavřít výběr země
Zprávy
Zpět na seznam
Picus Security

Aktuální hrozby v roce 2024 a strategie detekce

date15.10.2024

Kybernetická hrozba se stále více sofistikuje a přináší značné výzvy pro tradiční metody kybernetické bezpečnosti. Každý den kyberzločinci, hackeři a státní aktéři vyvíjejí nové taktiky, techniky a procedury (TTP), které ztěžují tradičním přístupům držet krok. Týmy v Centrech bezpečnostního provozu (SOC) hrají klíčovou roli v identifikaci škodlivých aktivit ve velkém množství upozornění a logů, které spravují Security Information and Event Management systémy (SIEM). Tento proces je však často narušen řadou překážek a složitostí, což vede k prodlevám a komplikacím v oblasti včasné a účinné detekce a reakce na hrozby.

 

Tři hlavní výzvy, kterým čelí týmy SOC

Zde jsou tři hlavní výzvy, s nimiž se týmy SOC potýkají:

 

Challenge 1: Přetížení upozorněními
Týmy SOC často čelí ohromujícímu počtu bezpečnostních upozornění, které generují různé monitorovací nástroje. Tento příliv dat může zastínit skutečné hrozby a ztížit tak prioritizaci a rychlou reakci na skutečné bezpečnostní incidenty.

 

Challenge 2: Rychlá evoluce kybernetických hrozeb
Kybernetické hrozby se neustále vyvíjejí, přičemž státní aktéři a kyberzločinci rychle přejímají nové sofistikované taktiky.

Podle Red Reportu 2024 došlo u 600 000 analyzovaných vzorků malwaru k 333% nárůstu v používání hunter-killer malwaru. Tento typ malwaru je navržen tak, aby identifikoval a deaktivoval obranné prvky, což ztěžuje jeho detekci. Když útočníci opouštějí tradiční metody útoků a vyvíjejí pokročilejší techniky, je pro bezpečnostní systémy stále obtížnější držet krok.

 

Challenge 3: Komplexnost integrace
Účinná detekce a reakce na hrozby závisí na bezproblémové integraci a koordinaci různých bezpečnostních nástrojů a systémů, jako jsou SIEM, systémy detekce průniků (IDS) a systémy ochrany zařízení (EDR). Složitost při integraci různých systémů a zajištění jejich efektivního fungování může být časově i kapacitně náročná a může potenciálně zpozdit reakční úsilí.

 

Úvod do kontinuálního monitorování

V reakci na tyto výzvy se organizace obrací ke kontinuálnímu monitorování v oblasti kybernetické bezpečnosti. Kontinuální monitorování je proces nepřetržitého sledování, hodnocení a analýzy systémů organizace, který slouží k detekci a reakci na kybernetické hrozby a zranitelnosti v reálném čase nebo téměř v reálném čase. Díky nepřetržitému monitorování svých digitálních aktiv mohou organizace včas odhalit problémy, snížit rizika a zvýšit celkovou odolnost.

 

Například kontinuální monitorování pomáhá prioritizovat a spravovat bezpečnostní upozornění tím, že poskytuje v reálném čase informace o potenciálních hrozbách. Kromě toho umožňuje organizacím přizpůsobit se rychlému vývoji kybernetických hrozeb tím, že rychle identifikují a reagují na nové taktiky a techniky.

 

Kontinuální monitorování a Picus Detection Analytics

Picus Detection Analytics je automatizovaný modul, který je integrovaný s SIEM, EDR a XDR, aby identifikoval rozdíl mezi očekávanými a skutečnými událostmi.

 

Každá simulovaná hrozba a technika útočníka vytváří log v příslušných bezpečnostních kontrolách. Pokud je detekována nebo zablokována, modul Detection Analytics může pomocí pokročilých algoritmů porovnat výsledky dotazu se skutečnými vzorky hrozeb a technikami simulovanými modulem Security Control Validation (SCV).

 

Modul Detection Analytics identifikuje neodhalené útoky. Díky tomu Picus pomáhá firmám se včasnou detekcí problémů, snižováním rizik a zvyšováním celkové odolnosti.

 

Výhody modulu Picus Detection Analytics zahrnují:

  • Pravidelná validace logovacích mechanismů: Modul Detection Analytics zajišťuje konzistentní validaci logovacích mechanismů v celé síti, čímž zvyšuje integritu a přesnost zaznamenaných událostí a zlepšuje celkovou kybernetickou bezpečnost.
  • Pravidelná validace mechanismů upozornění: Modul Detection pomáhá hodnotit a zlepšovat schopnosti upozornění na platformách SIEM, což zajišťuje, že bezpečnostní týmy jsou okamžitě informovány o potenciálních hrozbách.
  • Snižování doby setrvání útočníků: Doba setrvání (tj. čas, po který útočníci zůstávají v síti bez povšimnutí) je zkrácena díky schopnosti modulu Detection Analytics rychle identifikovat a reagovat na hrozby, čímž se minimalizuje potenciální škoda.
  • Zvyšování schopností detekce: Díky instrumentaci Mitigation Library zvyšuje modul Detection Analytics detekční schopnosti stávajících bezpečnostních kontrol, což umožňuje organizacím držet krok s nově vznikajícími hrozbami.

 

Příklad simulace ransomwarového útoku: Kampaň Dagon Locker

V této části představíme interaktivní případ ransomwarové kampaně, kterou vede skupina hrozeb Dagon Locker.

 

Týmy Picus Labs neustále přidávají simulace útoků, které napodobují chování a taktiky, techniky a procedury (TTP) nejnovějších hrozeb/malwarových kampaní. Tyto simulace mohou být nepřetržitě spouštěny podle rozvrhu a dynamické šablony. Detekční a preventivní analýzy se provádějí po každé simulaci.

 

Tato případová studie se zaměří na kampaň Dagon Locker Ransomware 2024 a ukáže, jak integrace Picus Detection Analytics zvyšuje detekční schopnosti v systémech SIEM a EDR.

 

Kampaň Dagon Locker Ransomware začala distribucí malwaru IcedID. Oběti byly nalákány na falešnou stránku ke stažení z platformy Azure, aby stáhly škodlivý soubor JavaScript, který zahájil vícestupňový útok. Tento útok zahrnoval stažení a spuštění knihovny IcedID DLL, vytvoření perzistence prostřednictvím naplánované úlohy a připojení k serveru pro velení a řízení (C2). Malware poté stáhl a spustil beacon Cobalt Strike.

 

Útočníci využili systémové utility pro operace průzkumu, získali přístup k přihlašovacím údajům prostřednictvím procesu LSASS a eskalovali oprávnění pomocí příkazu GetSystem. Útočníci stáhli logy událostí, spustili příkazy WMIC a připravili a nasadili ransomware Dagon Locker v celé doméně, přičemž deaktivovali služby a smazali stínové kopie.

 

Důrazně doporučujeme simulovat kampaň Dagon Locker Ransomware a další nové ransomwarové hrozby pomocí platformy Picus Complete Security Validation. Tento proaktivní přístup vám umožní důkladně vyhodnotit účinnost vašich bezpečnostních kontrol a odhalit jakékoli neodhalené sofistikované kybernetické útoky ve vašem prostředí. Rozsáhlá a aktuální knihovna hrozeb této platformy vám umožní testovat vaši obranu proti stovkám variant ransomwarů, včetně Phobos ALPHV a Play. Tyto schopnosti můžete vyzkoušet na vlastní kůži se 14 denní zkušební verzí platformy Picus, která poskytuje rychlá a komplexní hodnocení během několika minut.

 

Pro více informací nás kontaktujte: Vilém Raichel, vilem.raichel@bakotech.com +420 734 542 498

Kontakt

Bakotech Security s.r.o.

Brno:

Holandská 878/2,

Štýřice, 639 00 Brno

 

Praha:

Evropská 2588/33A

160 00 Praha 6-Dejvice

Údaje Společnosti

IČO: 17592062

IČO: 24804983

Kontakt

Brno:

+420 734 542 498

security@bakotech.cz

 

Praha:

info.cz@bakotech.com

Připojte se k newsletteru

Chcete mít přehled o nejnovějších zprávách z oblasti IT a dostávat informace o akcích, jako jsou webové semináře, školení a konference? Zanechte svůj e-mail:
Došlo k chybě. Zkontrolujte pole formuláře a zkuste to znovu.
Tato adresa je již v naší databázi.
Vaše předplatné bylo přidáno. Děkujeme!
© Bakotech - 2022. Všechna práva vyhrazena.

Web používá soubory cookie k poskytování služeb v souladu se Zásadami souborů cookie. Můžete definovat podmínky pro ukládání nebo přístup k mechanismu cookies ve vašem prohlížeči.

Přijímám