Wpisy oznaczone tagiem: "gatewatcher"
Poznaj analizę cyberzagrożeń pierwszej połowy 2023 r.
Gatewatcher, lider technologiczny wykrywania cyberzagrożeń w oparciu o sieć, opublikował już trzeci Cyber Threats Semester Report (CTSR). Analitycy z Purple Team Gatewatcher zbadali cyberzagrożenia w okresie od stycznia do czerwca 2023 r.
Machine learning w cyberbezpieczeństwie - jak pomaga wykrywać C&C. Nowy silnik detekcji w Gatewatcher
Cyberataki przybierają różne formy, ale jednym ze stałych elementów jest zestawienie komunikacji Command & Control, w celu zdalnego wykorzystania przejętego hosta jako wektora. Częstym zjawiskiem mającym maskować działalność oraz weryfikować status połączenia jest beaconing. Narzędzie trudne do wykrycia przez podszywanie się pod standardowy ruch, mały rozmiar pakietów, a także wykorzystanie technologii szyfrujących.
Śledź, wykrywaj i reaguj! Klucz do skutecznej ochrony sieci z NDR
Profesjonalizacja grup cyberprzestępczych powoduje, że firmy zmuszone są redefiniować swoje strategie bezpieczeństwa. Skuteczność zapewnia najczęściej stosowanie hybrydowego modelu zaawansowanych zabezpieczeń, które aktywnie monitorują infrastrukturę sieciową w poszukiwaniu anomalii ruchu, zachowania pracowników czy samych programów i plików.
Jak chronić szpitale za pomocą technologii NDR?
W lipcu ubiegłego roku ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) opublikowała swój pierwszy raport na temat cyberbezpieczeństwa w opiece zdrowotnej. W okresie od stycznia 2021 r. do marca 2023 r. w całej Europie zgłoszono łącznie 215 incydentów w placówkach medycznych. 42% ataków było skierowanych w szpitale.
Wszystko można kupić w darknecie
Dark Web to tajemnicza część Internetu, która wywołuje zaciekawienie i kontrowersje. Jest to przestrzeń, gdzie anonimowość i prywatność stoją na pierwszym miejscu, tworząc przestrzeń do różnorodnych działań: od prywatnych rozmów i wymiany danych, po handel nielegalnymi towarami i usługami. Dark Web wykorzystywany jest także jako kanał informacyjny w państwach, w których nie ma dostępu do wolnej prasy czy social mediów.
Uwaga! Groźny plik ZIP
Zip to jeden z najczęściej używanych formatów kompresji bezstratnej i archiwizacji danych na platformie PC, zwłaszcza w środowisku Microsoft Windows. Przykład jednego z takich plików przyciągnął uwagę analityków Purple Team z Gatewatcher.
Polowanie na botnety za pomocą rozwiązań NDR
Historia botnetów sięga początków internetu. Najwcześniejsze były stosunkowo proste i użytkowane głównie do celów akademickich lub badawczych. Z czasem stały się powrzechniejsze i były wykorzystywane do inicjowania kampanii spamowych czy kradzieży haseł. Obecnie są często obsługiwane przez zorganizowane grupy przestępcze i hakerów sponsorowanych przez państwo, co czyni je jeszcze bardziej niebezpiecznymi.
Armie cyfrowych zombie – czyli jak budowane i wykorzystywane są sieci botnet
Rozwój technologii nie tylko napędza działanie świata w wielu aspektach życia, ale również niesie za sobą nowe niebezpieczeństwa. Jednym z nich są cyfrowe sieci maszyn zombie. To niezwykle groźne narzędzie w rękach atakujących, mogące zostać wykorzystane np. w atakach typu DDoS, które potrafią sparaliżować działanie banku, a nawet rządu danego kraju.
Czy wiesz o co chodziło z Sunburst Attack?
Końcówka 2020 roku przyniosła nam największy w historii atak, którego celem było uzyskanie dostępu do infrastruktury wielu organizacji publicznych i prywatnych na całym świecie. Ze względu na swoją skalę, atak Sunburst jest już uważany w środowisku cyberbezpieczeństwa za nowy standard ataków APT (advanced persintent threat).
Wszystko co powinieneś wiedzieć o chińskich hakerach Volt Typhoon
24 maja amerykańskie i międzynarodowe organy ds. cyberbezpieczeństwa wydały porady dotyczące cyberbezpieczeństwa, aby ostrzec przed grupą hakerów znaną jako Volt Typhoon, która wydaje się być wspierana przez Chińską Republiki Ludową.
Jaki kierunek obrać dla uczenia maszynowego w cyberbezpieczeństwie?
Narzędzia i metody ataku wykorzystywane przez hakerów, umożliwiają przenikanie do organizacji i poruszanie się w zaatakowanej sieci przez tygodnie a nawet miesiące, w poszukiwaniu cennych i poufnych danych. Tradycyjne rozwiązania do wykrywania anomalii opierają się głównie na monitorowaniu ruchu sieciowego i stosowaniu wcześniej zdefiniowanych reguł detekcji.
Rola uczenia maszynowego w cyberbezpieczeństwie
Chociaż termin AI (sztuczna inteligencja) jest obecnie szeroko stosowany, jego użycie czasami pozostaje niejasne lub niedokładne. Minsky i McCarthy, pionierzy w tej dziedzinie, opisali sztuczną inteligencję jako "każde zadanie wykonywane przez maszynę, które wymagałoby inteligencji od człowieka, gdyby miał je wykonać".
Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR?
Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR? Rozwój i cyfryzacja przedsiębiorstw powiązane są z ciągłą rozbudową przez nie systemów cyberbezpieczeństwa. Jednocześnie obserwowana jest coraz większa profesjonalizacja organizacji cyberprzestępczych, które dużo częściej przeprowadzają zaawansowane ataki o charakterze celowanym na sieci IT przedsiębiorstw.
W jaki sposób EDR i NDR wzajemnie się uzupełniają?
Przez długi czas toczono debaty, próbując zdecydować, który z typów firewalla jest lepszy (statefull czy stateless). Potem zastąpiono to pytanie kolejnym "SIEM czy XDR". Dziś podczas targów poświęconych cyberbezpeczeństwu lub na spotkaniach z naszymi klientami bardzo często przedstawiciele firm zadają pytanie: "EDR czy NDR".
NDR nic nie wykryje, bo mam zaszyfrowane treści... czy na pewno?
W czasach coraz bardziej wyrafinowanych cyberataków niezbędne wydaje się szyfrowanie danych, niezależnie od tego, czy są one wrażliwe, czy nie. Szyfrowanie to proces polegający na przekształcaniu tekstu jawnego i otwartego w kryptogram, czyli tekst zaszyfrowany. Aby operacja była w ogóle możliwa, potrzebny jest klucz algorytmu szyfrującego, który umożliwia utajnienie informacji i przesłanie jej w formie nieczytelnej dla osób trzecich.
Gatewatcher - Poznaj rozwiązanie NDR
Profesjonalizacja grup cyberprzestępczych powoduje, że stosowane przez nie metody i formy ataków stają się dużo bardziej zaawansowane. W celu ochrony cennych danych i zachowania ciągłości działania, organizacje zmuszone są wciąż redefiniować swoje strategie cyberbezpieczeństwa.
Nie pozwól wykorzystywać swojej sieci firmowej do kopania kryptowalut
W 2021 grupa hakerska Team TNT uruchomiła kampanię Chimaera, której celem było kopanie kryptowalut. Dzięki niej grupa zyskała 8100 dolarów pasywnego przychodu, wykorzystując do tego ponad 10 000 zainfekowanych komputerów, także firmowych. Oszacowano, że koszty poniesione przez poszkodowane firmy przekroczyły 430 000 dolarów.
Gartner® uznał Gatewatcher za jednego z kluczowych dostawców NDR na rynku!
Według raportu Gartner® w 2022 roku zainteresowanie rynkiem NDR w porównaniu do roku poprzedniego wzrosło aż o 22,5%. Same rozwiązania zyskują uznanie klientów tym, że ich systemy wyłapują anomalie w ruchu sieciowym, wykrywają zagrożenia, zapobiegają wyciekom danych i reagują, skutecznie odpowiadając na zaawansowane ataki. W swoim raporcie Gartner wymienia Gatewatcher pośród najistotniejszych dostępnych na rynku producentów tego rozwiązań.
Gatewatcher wykrywa hakerów w twojej sieci / CRN
Użytkownicy biznesowi coraz częściej stają przed wyzwaniem związanym z wykrywaniem zaawansowanych cyberzagrożeń. Dla wielu z nich rozwiązaniem mogą być systemy służące do wykrywania złośliwego oprogramowania i anomalii zachodzących w firmowych sieciach. Artykuł ukazał w grudniowym wydaniu magazynu CRN.
Sieć (nigdy) nie kłamie / CRN
„Nie wysyłamy żadnych metadanych do chmury publicznej. To ważne, zwłaszcza z punktu widzenia klientów europejskich” – powiedział w wywiadzie Dominique Meurisse, wiceprezes Gatewatcher ds. sprzedaży. Rozmowa ukazała się w grudniowym wydaniu magazynu CRN.