Home Analizy Jak określić pochodzenie cyberataku

Jak określić pochodzenie cyberataku

0
0
125

Raport Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks zawiera szczegółowe informacje na temat cech charakterystycznych najpopularniejszych ataków, które mogą pomóc specjalistom ds. zabezpieczeń zidentyfikować czynniki zagrożenia i skuteczniej bronić organizacje przed przyszłymi cyberatakami. W raporcie opisano również taktykę ataku stosowaną przez chińską grupę militarną o nazwie „Comment Crew”, która wcześniej była łączona z precyzyjnymi atakami wymierzonymi w rząd Stanów Zjednoczonych.

  • Raport „Digital Bread Crumbs” analizuje zaawansowane ataki w celu odkrycia wzorców, zachowań oraz taktyk tworzących razem ślad cyfrowy prowadzący do źródła ataku. W raporcie opisano siedem specyficznych cech charakteryzujących atak, jak jego zachowanie, metadane złośliwego oprogramowania lub układ klawiatury, które mogą znacznie ułatwić przypisanie określonych ataków do określonego kraju lub regionu.
  • Raport opisuje na przykład wyniki najnowszej analizy metadanych złośliwego oprogramowania, która pomogła wykryć przeoczoną dotychczas taktykę ataku stosowaną przez chińską grupę „Comment Crew”, łączoną z serią ataków przeprowadzonych na początku tego roku, które były wymierzone w rząd USA.

Zastosowanie metod opisanych w raporcie „Digital Bread Crumbs” pozwoli specjalistom ds. zabezpieczeń wcześniej identyfikować sprawców ataków, jak również skuteczniej chronić organizacje przed zaawansowanymi cyberatakami.

Dodaj komentarz

Przeczytaj również

Polacy chcą pracować elastycznie. Praca z biura? Tak, ale w zamian za  podwyżkę o minimum 20 proc.

Polscy pracownicy biurowi oczekują od pracodawców większej elastyczności względem lokaliza…