M-Trends 2019: インシデント対応レポートの 10 周年を祝う

本日、私たちはM-Trends 2019をリリースし、最前線からの洞察をサイバー セキュリティ コミュニティと共有して 10 周年を迎えました。 10 年前に最初のM-Trendsレポートを執筆したとき、私たちの目標は、取り組み中に確認した最新の攻撃と脅威に関する詳細、つまり防御側にとって特に役立つ情報をセキュリティ プロフェッショナルに提供することでした。反響は素晴らしかったので、私たちは常に何か新しいものをテーブルにもたらすことを目指して書き続けました.

2011 年には、滞在時間として知られる統計という大きな成果が得られました。これは、業界がどのように進歩しているかを示す優れた指標であり、読者は各レポートでそれを見ることを楽しみにしていました. 2011 年の世界の滞在時間の中央値は 416 日でした。つまり、平均的な攻撃者は、検出されるまでに 1 年以上ネットワークまたはシステムにアクセスしていたことになります。

しかし、時代は変わりました。 2018 年の世界の滞留時間の中央値は 78 日で、2017 年の 101 日から減少しています。現在、平均的な攻撃者がネットワークまたはシステムで検出されない期間は 3 か月未満です。滞留時間の短縮は、組織が検出機能を改善し続けている証拠ですが、攻撃者が 1 か月以上環境内にいるということは、改善の余地があることを意味します。

M-Trends 2019には多くの優れたデータがありますが、レポートには統計だけではありません。レポートを読んで、次のことをすべて学びましょう。

  • APT グループ: 2018 年に APT に昇格した 4 つの脅威グループの詳細を提供します。 APT39はイランのスパイ グループであり、 APT40は中国関連のスパイ アクターです。
  • ケース スタディ: 現在脅威グループ TEMP.Demon に起因する攻撃者の活動に関連するインシデントについて議論することにより、早期の特定がいかに重要であるかを示します。また、攻撃者が CEO の職場アカウントから送信した恐喝メールから始まった、東南アジアを拠点とする国際電気通信会社でのインシデントについても説明します。
  • 防御的な傾向: 「事前対策」と呼ばれるプラクティスについて詳しく説明します。これは、一般的に修復作業の一部であるセキュリティ構成とアーキテクチャの強化の積極的な実装を指し、調査中に観察されるその他の一般的な問題についても説明します。

他にもたくさんありますので、今日は10 周年記念のM-Trends 2019レポートの全文をお読みください。何年にもわたってM-Trendsを懐かしく振り返るには、ビデオ回顧展をご覧ください。さらに素晴らしいM-Trends情報を入手するには、今後のウェビナーに登録してください。

M-Trendsのもう 10 年間はここにあります。

参照: https://www.mandiant.com/resources/blog/mtrends-2019-celebrating-ten-years-of-incident-response-reporting

Comments

Copied title and URL