BrandPost:サービスとしてのBlackByteランサムウェアについて知っておくべきこと

Simple Blog Card
「URL」を入力してください。

さらに、セキュリティチームは注意を払い、可能な場合はTLS 1.2および1.3を含む暗号化されたトラフィックを完全転送秘密で調べ、攻撃者が悪用の試みを隠せないようにする必要があります。
BlackByteグループは、多くの悪意のある攻撃者と同様に、攻撃の悪用後またはゲーム中の段階に必要なモジュールを提供するためにCobaltStrikeなどのツールキットに依存しています。
この可視性と検出のギャップに対処するには、組織は侵害後の考え方とセキュリティ体制を採用する必要があります。
代わりに、BlackByteのような高度な攻撃者から防御するには、サイバーセキュリティへの階層型アプローチが必要であることを組織が理解することが重要です。
組織は、キルチェーンのすべての段階で攻撃者を検出するためのプロセスとツールを備えた侵害後のセキュリティマインドセットを採用する必要があります。
重要なデータを格納するシステムにアクセスするために必要な特権を取得するには、攻撃者はコマンドアンドコントロールを確立し、環境を調整し、弱点を特定し、横方向に移動する必要があります。

コメント

タイトルとURLをコピーしました