Знай своего врага: разбираем техники атакующих на The Standoff вместе с PT NAD
Привет, Хабр! Мы продолжаем разбирать наиболее примечательные моменты майской кибербитвы The Standoff. Это отличный шанс подготовиться к новому противостоянию, которое пройдет уже 15 и 16 ноября. Еще не знаете подробностей? Читайте их в нашем блоге.
Сегодня расследуем ряд атак на периметре и внутри сети, выявленных нашей NTA-системой — PT Network Attack Discovery (PT NAD). Разберем, какие тактики и техники по матрице MITRE ATT&CK использовали атакующие для проникновения в инфраструктуру и на дальнейших этапах, и обсудим, могут ли подобные инциденты произойти в реальности. Это заключительная часть цикла материалов, посвященного результатам работы наших решений на The Standoff 2021. Если пропустили наши статьи, то скорее читайте о том, что интересного поймала наша песочница PT Sandbox, как межсетевой экран уровня приложений PT Application Firewall помогал защищать город от нападающих и какую секретную информацию об атаках нам поведал MaxPatrol SIEM.
ЧитатьИсточник: Хабрахабр
Похожие новости
- Банк для бизнеса «Бланк»: В МСП ждут ставку в 14% к лету 2024 года
- Сервис Финансист: 5 ошибок финдира, котоыре мешают бизнесу расти
- Fuzzing-тестирование. Практическое применение
- Подводные грабли экспертных утилит при работе с инцидентами
- Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2
- Рейтинг онлайн-кинотеатров в России за первый квартал 2024 года
- Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей
- Обзор K8s LAN Party — сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере
- [Перевод] Настройка Kerberos аутентификации в OpenAM
- Исследование веб-приложений с помощью утилиты Ffuf