Polowanie na zagrożenia

https://chacker.pl/

Threat Hunting to nowy trend w dziedzinie cyberbezpieczeństwa. W tym momencie warto zobaczyć powiązanie ze strukturą MITRE ATT&CK. Korzystając ze schematu, łowca zagrożeń może wybrać zestaw APT w sposób podobny do ćwiczenia CTE, ale w tym przypadku w celu opracowania wielu hipotez ataku. Następnie łowca zagrożeń może wykorzystać dane wywiadowcze dotyczące zagrożeń cybernetycznych wraz ze świadomością sytuacyjną środowiska sieciowego, aby potwierdzić lub obalić te hipotezy. Od dawna wiemy, że najlepszymi obrońcami są napastnicy (czyli hakerzy w szarych kapeluszach). Teraz mamy narzędzie do metodycznego ścigania atakujących, wykorzystując bazę wiedzy zawartą w frameworku do systematycznego ścigania ich po naruszeniu.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *