Home Analizy Jak określić pochodzenie cyberataku

Jak określić pochodzenie cyberataku

0
0
130

Raport Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks zawiera szczegółowe informacje na temat cech charakterystycznych najpopularniejszych ataków, które mogą pomóc specjalistom ds. zabezpieczeń zidentyfikować czynniki zagrożenia i skuteczniej bronić organizacje przed przyszłymi cyberatakami. W raporcie opisano również taktykę ataku stosowaną przez chińską grupę militarną o nazwie „Comment Crew”, która wcześniej była łączona z precyzyjnymi atakami wymierzonymi w rząd Stanów Zjednoczonych.

  • Raport „Digital Bread Crumbs” analizuje zaawansowane ataki w celu odkrycia wzorców, zachowań oraz taktyk tworzących razem ślad cyfrowy prowadzący do źródła ataku. W raporcie opisano siedem specyficznych cech charakteryzujących atak, jak jego zachowanie, metadane złośliwego oprogramowania lub układ klawiatury, które mogą znacznie ułatwić przypisanie określonych ataków do określonego kraju lub regionu.
  • Raport opisuje na przykład wyniki najnowszej analizy metadanych złośliwego oprogramowania, która pomogła wykryć przeoczoną dotychczas taktykę ataku stosowaną przez chińską grupę „Comment Crew”, łączoną z serią ataków przeprowadzonych na początku tego roku, które były wymierzone w rząd USA.

Zastosowanie metod opisanych w raporcie „Digital Bread Crumbs” pozwoli specjalistom ds. zabezpieczeń wcześniej identyfikować sprawców ataków, jak również skuteczniej chronić organizacje przed zaawansowanymi cyberatakami.

Dodaj komentarz

Przeczytaj również

Kupujesz przez internet? Za te produkty musisz zapłacić podatek w ciągu 14 dni

Polacy kupują przez internet na potęgę, ale nie wiedzą, że niektóre transakcje rządzą się …