
これらの攻撃は、システムのシャットダウン、ネットワーク接続の問題、あるいは新たな形態の攻撃を示唆している可能性があります。
ウッズ氏とマンロッド氏は、セキュリティチームがアプリケーション制御ソリューション(AWS)のみを使用して、自社環境でこれらの攻撃をテストするための詳細な手順を示しました。
また、疑わしいEDRのインストールを検出するために、カスタムの「攻撃指標」を導入することを推奨しました。
さらに、既存のセキュリティツールの検出ギャップを監視しながら、不正なセキュリティソフトウェアのインストールをブロックするアプリケーション制御ソリューションを導入することも提案しました。
さらに、分離されたシステムを用いて、管理されたテストを、健全性テストの対象として実施することを推奨しています。


コメント