Подводим итоги года, обсуждаем его тренды и отвечаем на вопросы о киберразведке.
00:00 — Приветствие.
01:48 — Обсуждаем, что нового и интересного команда Threat Intelligence обнаружила в деятельности кластеров активности в 2024 году.
25:24 — Отвечаем на вопросы зрителей.
25:46 — Вопросы: «Не увидел на платформе Threat Intelligence в разделе Threat Actors информацию об опаснейшем новогоднем киберпреступнике — Гринче. Какие TTPs ему характерны и работает ли он по .ru?», «Какие IoCs мониторят в резиденциях Деда Мороза?»
31:15 — Вопрос: «В этом году много говорили про различные способы построения ландшафта угроз. Используя его результаты, можно выстроить процесс разработки детектирующей логики как в молодых, так и зрелых командах. Какие знания о текущем ландшафте угроз организации могут быть эффективно интегрированы в процесс разработки контента и его приоритизации?»
33:20 — Вопрос: «Какой мем, на ваш взгляд, лучше всего описывает работу в киберразведке?»
35:45 — Вопрос: «Если бы киберугрозы были кулинарными блюдами, что бы вы подали на новогоднем столе?»
37:47 — Вопрос: «Как определить приоритетные направления поиска информации об угрозах при внедрении процесса TI?»
41:15 — Вопрос: «Где обучаться хард скиллам по направлению TI?»
42:05 — Вопрос: «Если бы вы были Гринчем, какой вектор атаки вы бы украли навсегда в канун Нового года? )»
43:12 — Вопрос: «На что нужно ориентироваться при построении ландшафта киберугроз в нынешних реалиях, где все реже встречаются целенаправленные атаки и чаще атакуют тех, до кого просто “можно дотянуться“?»
45:53 — Вопрос: «К сожалению, гиену и волка скрестить нельзя, так как гиены — кошкообразные, а волки — псовые. Как по вашей таксонометрии относиться к атакующим, которые сначала просят денег, а в случае их неполучения резко становятся политически мотивированными Threat Actor’ами?»
48:30 — Вопрос: «Если бы у вас был добровольно-принудительный выбор, то к какому из выделенных вами видов группировок (кластеру активности) вы бы присоединились и почему?»
49:27 — Вопрос: «Какие самые необычные техники в этом году видели на этапе продвижения по сети?»
51:10 — Вопрос: «Как вы считаете, если бы было сражение Деда Мороза и Санта Клауса по захвату инфраструктуры друг друга, чье волшебство (и вектора) победили бы?»
52:15 — Вопрос: «Какие тренды можете выделить на следующий год по итогам прошедшего? Какие за прошедший год были зафиксированы интересные/уникальные схемы/инструменты социальной инженерии?»
54:07 — Вопрос: «Много фишинговых писем, сгенерированных ИИ?»
56:56 — Вопрос: «Как изменилось использование ИИ и машинного обучения в атаках и защите?»
57:45 — Вопрос: «Есть ли пример кейса, где использование киберразведки помогло предотвратить значительные убытки?»
58:24 — Вопрос: «Как компании среднего и малого бизнеса могут эффективно использовать киберразведданные, учитывая ограниченные ресурсы?»
1:01:13 — Вопрос: «Подскажите, как защититься от некачественных фидов, которые поставляет внешний поставщик? Например, я загружаю фиды на мониторинг или блокировку, и в них попадает IP-адрес . Как от этого защититься? Проводить ручной анализ или включать первое время в режиме мониторинга без алерта?»
1:04:30 — Вопрос: «Планируется ли создавать бесшовную экосистему продуктов ИБ? Например, когда информация из TI грузится не только в SOC для анализа, но и в другие продукты — защита DNS, CPT и пр.?»
1:05:50 — Вопрос: «Ваш маскот — бизон. Злоумышленники — это волки, оборотни и гиены. А какой маскот, согласно вашей таксономии, вы бы присвоили своим заказчикам?»
1:06:22 — Вопрос: «Как часто злоумышленники используют опенсорсные агенты для blue team (wazuh, velociraptor и т. д.) в качестве агентов управления зараженными хостами? И какие инструменты уже были замечены в таких атаках?»
1:07:59 — Вопрос: «Поделитесь самым интересным открытием этого года лично для вас (в сфере TI, разумеется)».
1:09:09 — Вопрос: «У злоумышленников, в частности, при работе с шифровальщиками, развита схема привлечения аффилированных лиц, которые используют инструмент для шифрования, и в случае успешной атаки платят фиксированный процент от выкупа создателю шифровальщика. Внимание, вопрос: возможна ли организация подобной схемы со стороны защитников, которые будут так же заинтересованы выявлять атаки или мотивированы делиться индикаторами и т. д.?»
1:12:02 — Вопрос: «Как связать алмазную модель с последней тенденцией деления акторов на кластерную активность?»
01:13:28 — Вопрос: «Олег, подскажите, где можно взять исходники лого волков? Хочется себе на рабочий стол».
1:13:55 — Вопрос: «Какие атаки этого года можно описать как эффект бабочки, когда маленькое действие приводит к большим последствиям?»
1:15:20 — Выбираем лучшие вопросы.
1:21:29 — Бонус: выбираем лучшие вопросы среди тех, которые не успели задать.
942 views
888
176
3 weeks ago 10:59:39 1
🔴 LIVE! Маша и Медведь 👱♀🐻 Пошумим на перемене? 🎉🔔 TaDaBoom песенки для детей
1 month ago 00:00:00 1
КРОТ СНОВА ВСЕХ НАЙДЕТ. Пятый Элемент. Раунд 3. Серия 9
1 month ago 00:04:04 1
Franco De Vita - Tan Sólo Tú (Live) ft. Alejandra Guzmán
2 months ago 01:44:16 1
#723 Апостол Пётр. Прямой эфир с фантомом воплощённого Духа. Цикл 12 апостолов, 5 серия
2 months ago 20:40:24 2
🔴 БУБА 🕷️ ПРЯМОЙ ЭФИР 🎃 СТРАШНЫЕ ПРИКЛЮЧЕНИЯ 🧛 ВЕСЁЛЫЕ ИГРЫ НА ЦЕЛЫЙ ДЕНЬ!
2 months ago 00:56:43 1
Как проиграла революция в России. Быков, Обломов, Шац и другие об уроках Болотной