19 способов проникновения в сети и 117 способов это обнаружить

Дата: 23.01.2023. Автор: Денис Батранков. Категории: Подкасты и видео по информационной безопасности

Часто люди не знают как можно проникнуть в сеть. Полагаться на то, что у нас все защищено сегодня сложно. Постоянно находятся все новые и новые способы проникнуть в сети. И нужно их постоянно распознавать. Лекция раскрывает некоторые техники проникновения хакеров и показывает как мы с ними боремся в Positive Technologies с помощью экспертизы решения Network Attack Discovery.

Содержание
00:00:00 Почему 19 способов проникновения
00:38 Кибербезопасность — это инвестиции в R&D
02:20 Positive Technologies инвестировала более 2 миллиарда рублей в 2021 году в R&D
02:48 В чем уникальность обнаружения DGA доменов реализованной экспертами Позитива
04:12 Экостистема продуктов Позитива — уже 15 продуктов
05:20 Новость про взлом RuTube
06:00 Новость про взлом Сisco
07:02 Результаты пентестов — очень печальная ситуация
08:05 Если вы говорите, что вас нельзя взломать — то это удивительное заявление
09:09 Самое большое число проникновений через периметр — подбор учетных данных
09:45 Не используйте один пароль на все! Пожалуйста!
11:04 Атака Whatering Hole
11:48 Предъявляйте требования к безопасности к вашим партнерам и смежникам
12:24 200 дней в среднем сидит злоумышленник в сети до момента обнаружения
13:20 Kill Chain — именно эти шаги нужно ловить во время перемещения хакера
14:03 Атакуют критичные ресурсы — защищайте их
14:26 Проникновение через Zero Day никогда не появится в журнале
14:51 Shadow IT — еще одна проблема
15:27 Основные рекомендации по безопасности
15:58 Хостовую защиту нельзя поставить на IoT, роутеры, принтеры и др
17:01 Мы нашли способ увидеть хакера в сети и быстро обнаружить его работу в сети
17:51 Нужно поставить сеть на прослушивание
18:51 Рекомендуем TAP и сетевые брокеры
19:19 Почему нельзя разобрать атаки по NetFlow и нужен сырой трафик
19:49 Трафик нужен, чтобы получать файлы из SMB, NFS, FTP, SMTP, POP3, IMAP, HTTP и отправлять в песочницу
20:30 Схема интеграции PT NAD и песочницы
20:56 Способы, которыми мы определяем хакеров
21:49 Почему PT NAD полезно ставить рядом с Firewall: вы получаете экспертизу
22:34 Какие функции поведенческого анализа и выявления аномалий в PT NAD
23:16 Решение, которое выявляет где хакер должно реализовать максимальное число способов
23:44 Как мы видим угрозы в зашифрованном трафике
25:45 Что такое MITRE ATT&CK
28:45 Наш экспертный отдел смог реализовать обнаружение 117 техник и тактик из этой базы
30:38 PT NAD использует также ИТ отдел
31:07 Пример отзыва компании из Калининграда — они получают 70% инцидентов в SOC из PT NAD
31:22 ВГТРК котролирует вредоносную активность
31:33 ОЭК обнаружил Shadow IT
32:17 Почему покупают PT NAD — ответы заказчиков
33:17 Типовой результат пилота — мы находим хакера в сети
34:04 PT NAD — важная сетевая часть вашего комплекса защиты и утилита для расследования инцидентов
34:38 Как видят в NAD заказчики: IDS, NFT, DPI, TI, IoA, DGA, AV, песочница
36:38 Примеры сценариев применения
40:02 Все функции PT NAD в одной таблице

Об авторе Денис Батранков

Советник по безопасности корпоративных сетей.
Читать все записи автора Денис Батранков

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *