Полювання на загрозу: п’ять кроків до успішного полювання

Новини Sophos

Поділіться публікацією

Полювання на загрози та ефективний план на випадок надзвичайних ситуацій підвищують безпеку компаній і значно зменшують наслідки кібератак. Зрештою, майже 59 відсотків компаній, опитаних у дослідженні Sophos, виявили зростання складності кібератак. 

Справа в тому, що в останньому Звіт про стан програм-вимагачів за 2022 рік Протягом останнього року 59% опитаних компаній помітили зростання складності кібератак. Більше половини з них усвідомлюють, що кіберзлочинці стали більш досвідченими, ніж будь-коли, і все частіше використовують приховані методи, керовані людиною, у своїх атаках. Як наслідок, служби безпеки все частіше звертаються до проактивного кіберполювання, щоб зупинити ці прогресивні загрози.

Керівництво по пошуку загроз

Спеціально для цієї теми компанія Sophos створила посібник «Початок роботи з пошуком загроз». У ньому експерти з безпеки практично описують, що саме таке полювання на загрози та чому воно тепер є частиною цілісної стратегії безпеки. У ньому також пояснюється, які інструменти та інфраструктури можуть використовувати команди безпеки, щоб випереджати останні загрози та швидко реагувати на потенційні атаки.

П’ять основних кроків для підготовки до пошуку загроз

Правильні основи мають вирішальне значення для пошуку загроз. ІТ-команди та групи безпеки можуть налаштуватися на успішне полювання всього за п’ять кроків:

1. Визначте зрілість поточних операцій з кібербезпеки

Відображення всіх процесів у моделі кібербезпеки, яка показує рівень складності та складності (наприклад, за допомогою CMMC), є хорошим способом оцінити потенційну продуктивність для успішного пошуку загроз. Крім того, також перевіряється існуюча інфраструктура безпеки та її сприйнятливість до загроз.

2. Тактика полювання на загрозу

Після оцінки рівня зрілості полювання на загрози може бути проведено - всередині, з аутсорсингом спеціалізованого постачальника ІТ-послуг або у вигляді суміші обох варіантів.

3. Виявлення технологічних прогалин

Вивчаючи та оцінюючи існуючі інструменти, можна визначити, що додатково потрібно для пошуку загроз. Два основних питання мають бути такими: наскільки ефективна технологія профілактики? Чи має він допоміжні можливості полювання на загрози?

4. Визначте прогалини в навичках

Полювання на загрозу вимагає спеціальних навичок. Якщо ІТ-команда або команда безпеки не мають досвіду, їх слід навчати та навчати полювання на загрози. Як варіант, сторонній спеціаліст може закрити прогалини в знаннях.

5. План дій у надзвичайних ситуаціях

Реакція на надзвичайну ситуацію в кібернетичному просторі може бути настільки ефективною, наскільки ефективний план, визначені в ньому ланцюжки процесів і обов’язки. Важливо забезпечити швидкі, відповідні та контрольовані дії та мінімізувати вплив атаки.

Детальна інформація щодо успішного пошуку загроз описана в офіційному документі Sophos «Початок роботи з пошуком загроз».

Більше на Sophos.com

 


Про Софос

Sophos довіряють понад 100 мільйонів користувачів у 150 країнах. Ми пропонуємо найкращий захист від складних ІТ-загроз і втрати даних. Наші комплексні рішення безпеки прості в розгортанні, використанні та керуванні. Вони пропонують найнижчу сукупну вартість володіння в галузі. Sophos пропонує відзначені нагородами рішення для шифрування, рішення безпеки для кінцевих точок, мереж, мобільних пристроїв, електронної пошти та Інтернету. Також є підтримка від SophosLabs, нашої глобальної мережі власних аналітичних центрів. Штаб-квартири Sophos знаходяться в Бостоні, США, та Оксфорді, Великобританія.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі