Tech

Aprenda como construir um manual de resposta a incidentes contra aranhas dispersas em tempo real

Aprenda como construir um manual de resposta a incidentes

No cenário tumultuado da segurança cibernética, o ano de 2023 deixou uma marca indelével com as explorações descaradas do grupo de ameaças Scattered Spider. Os seus ataques visaram os centros nervosos das principais instituições financeiras e de seguros, culminando no que é considerado um dos ataques de ransomware mais impactantes da memória recente.

Quando as organizações não têm um projecto de resposta para tal ataque, pode ser difícil tentar priorizar as próximas etapas que terão um impacto agravado na capacidade do agente da ameaço de manter o aproximação e o controle sobre uma rede comprometida.

A equipe de pesquisa de ameaças de Silverfort interagiu de perto com as ameaças de identidade usadas pelo Scattered Spider. e, de indumentária, construiu um manual de resposta em tempo real para responder a um ataque ativo do Scattered Spider. Leste webinar dissecará o cenário da vida real em que eles foram chamados a erigir e executar um projecto de resposta enquanto os invasores se moviam dentro do envolvente híbrido de uma organização.

Ouça diretamente da equipe do Silverfort sobre os desafios enfrentados, incluindo porquê atingir de forma rápida e eficiente (e da maneira mais automatizada verosímil) as seguintes metas de resposta:

  • Coloque 'barreiras' imediatamente no lugar para proteger contra movimentos laterais adicionais daquele ponto em diante
  • Identifique contas de usuários que foram comprometidas, com ênfase peculiar em contas de serviço (um níveo predilecto do Scattered Spider)
  • Erradicar a presença potencialmente maliciosa da infraestrutura de identidade da organização (novamente – uma técnica Scattered Spider favorável e publicamente documentada)

Aliás, você obterá insights sobre as etapas executadas em resposta, concentrando-se em três dimensões do movimento lateral:

  • Contas de usuário – veremos as políticas e o monitoramento necessários para contas de serviço, usuários administradores e usuários de domínio
  • Infraestrutura de identidade – discutiremos a limitação do aproximação do usuário, a desativação de protocolos de autenticação inseguros e o reforço suplementar dos requisitos de autenticação
  • Outras máquinas ingressadas no domínio – Veremos porquê limitar a notícia entre máquinas para estações de trabalho do usuário, bloqueando temporariamente protocolos de autenticação inseguros

Vejo você lá!

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button