Команда тренинга Cyber Polygon 2024 рассказала, как компаниям лучше обеспечивать свою кибербезопасность
13:51 26.11.2024
В нынешнем году международная инициатива BI.ZONE – тренинг Cyber Polygon - была приурочена к MENA ISC, крупнейшей конференции по кибербезопасности в регионе. В событии участвовали более 300 организаций из 65 государств. Инициатива направлена на повышение глобальной киберустойчивости и укрепление кибербезопасности. На Cyber Polygon 2024 командам нужно было расследовать сложную таргетированную кибератаку, используя классические методы цифровой криминалистики и threat hunting (проактивная деятельность по киберзащите). С заданиями успешнее справились провайдеры коммерческих SOC (security operations center - центров мониторинга и контроля информационной безопасности). Команды из финансового, промышленного и государственного секторов также продемонстрировали высокие результаты и вошли в десятку лучших. Cпециалисты активнее использовали инструменты типа EDR, XDR и SOAR и меньше применяли методы классической компьютерной криминалистики. Команды стали более эффективно справляться с заданиями из области защиты контейнерных сред и компьютерной криминалистики.
Как отмечает директор по продуктам и технологиям BI.ZONE Муслим Меджлумов, киберпреступники постоянно используют новые инструменты и усложняют атаки. «Поэтому важно расширять практические знания специалистов по защите, - говорит он. - Тему нашего тренинга мы выбрали неслучайно, поскольку угроз, на которых основан сценарий, становится все больше. Подготовленный сценарий включал в себя реальные инциденты из практики BI.ZONE, которые мы собрали в одну цельную атаку. Чтобы эффективно отражать таргетированные атаки, мы рекомендуем организациям постоянно участвовать в таких практических тренингах, как Cyber Polygon, укреплять и наращивать свои компетенции».
По результатам тренинга команда Cyber Polygon опубликовала аналитический отчет, представив рекомендации для участников события. Были выделены несколько трендов. В частности, специалистам предлагают использовать классическую компьютерную криминалистику, осваивать инструменты с открытым исходным кодом, такие как Elasticsearch, Logstash, EricZimmerman tools, GoogleContainerTools, Msitools, и работать с сырыми данными. Также рекомендуется погружаться в смежные направления кибербезопасности, изучать тактики и техники атакующих, а также практиковать формат purple team, объединяющий усилия red и blue team.
Комментарии отключены - материал старше 3 дней
Новости
- 22:30 15.05.2025
- Трехсторонняя встреча представителей Турции России и Украины состоится 16 мая - СМИ
- 21:40 15.05.2025
- Зеленский подписал указ о создании делегации Украины для переговоров с РФ
- 20:50 15.05.2025
- 15 мая переговоров Россия – Украина не будет, возможны контакты представителей РФ и Турции - ТАСС
- 20:05 15.05.2025
- Источник ТАСС сообщил, когда начнутся переговоры РФ и Украины
- 19:25 15.05.2025
- У «Северного потока 2» нет лицензии, «и это не должно измениться» - Мерц
- 19:02 15.05.2025
- Мерц: Запрет АдГ «слишком похож на устранение политической конкуренции»
- 18:49 15.05.2025
- Почти каждый россиянин столкнулся с кибермошенничеством за последний год
- 17:47 15.05.2025
- Путин возглавил попечительский совет РАН
- 17:23 15.05.2025
- Зеленский заявил, что отправит делегацию в Стамбул во главе с Умеровым
- 17:01 15.05.2025
- РФ готова к возобновлению переговоров в Стамбуле и возможным компромиссам — Мединский
комментарии(0)