Emulacja zagrożenia cybernetycznego

https://chacker.pl/

Kiedy już wiesz, jak działa przeciwnik, możesz emulować jego TTP i określić, czy (1) Twoje czujniki są prawidłowo ustawione i wykrywają to, co powinny wykryć oraz (2) czy Twoje możliwości monitorowania incydentów są „aktywne” i czy procedury reagowania są odpowiednie . Na przykład, jeśli stwierdzisz, że APT28 stanowi zagrożenie dla Twojej organizacji ze względu na jej zainteresowanie Twoją branżą, możesz zastosować procedury określone dla tego APT i przeprowadzić kontrolowane ćwiczenie, aby ocenić zdolność Twojej organizacji do zapobiegania, wykrywania i przeciwstawiania się atak tego APT. W ten sposób emulacja zagrożeń cybernetycznych (CTE) skutecznie mierzy skuteczność i utrzymuje czujność funkcji bezpieczeństwa obronnego. Jednym ze skutecznych narzędzi w tym zakresie jest narzędzie Atomic Red Team firmy Red Canary.

PRZESTROGA: Przed ich wykonaniem należy skoordynować ćwiczenia dotyczące zagrożeń cybernetycznych ze swoim szefem. Zostałeś ostrzeżony! Jeśli masz centrum operacji bezpieczeństwa (SOC), możesz także chcieć skoordynować działania z liderem tej organizacji, ale zaleca się, aby analitycy nie wiedzieli, że ćwiczenie ma miejsce, ponieważ ich reakcja jest częścią testu.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *