破壊的な攻撃から保護するための積極的な準備と強化

ウクライナの危機に照らして、Mandiant は、ロシアの攻撃者が当社の顧客やコミュニティに対して攻撃的なサイバー活動を実行する準備をしています。ロシアは定期的にサイバー能力を利用して情報収集と情報作戦を実行していますが、緊張が高まるにつれて、破壊的および破壊的なサイバー攻撃でウクライナ内外の組織を標的にする可能性があることを特に懸念しています。

攻撃者は、破壊的なマルウェアを利用して、データを破壊したり、悪意のある活動の証拠を排除したり、システムを動作不能にする方法で操作したりします。破壊的なサイバー攻撃は、戦略的または戦術的な目的を達成するための強力な手段になる可能性があります。ただし、報復のリスクがあるため、使用頻度がごく一部のインシデントに制限される可能性があります。破壊的なサイバー攻撃には、破壊的なマルウェア、ワイパー、または改変されたランサムウェアが含まれる場合があります。

最新のホワイト ペーパー、プロアクティブな準備と破壊的な攻撃から保護するための強化では、環境内の破壊的な攻撃から保護するための強化と検出のガイダンスを提供します。このホワイト ペーパーで概説されている重点分野は次のとおりです。

  • 外部向けのアプリケーションとサービスの識別、認証のベスト プラクティス、および検出の機会
  • 重要な資産の保護と検出の機会 – 以下を含む:
    • 回復と再構成の計画
    • IT 環境と OT 環境のセグメンテーション
    • エグレス制限
    • 仮想化インフラストラクチャの保護
  • オンプレミスのラテラル ムーブメントの手法、保護、検出の機会
  • 資格情報の保護と検出の機会

推奨事項とガイダンスには、破壊的な攻撃だけでなく、攻撃者が偵察の実行、権限の昇格、横方向への移動、アクセスの維持、ミッションの達成を試みる潜在的なインシデントから組織を保護するのに役立つ、実用的でスケーラブルな方法が含まれています。

このトピックについては、オンデマンドで視聴できる特別なウェビナーでも詳しく説明しています。

謝辞

著者は、Nick Bennett、Chris Linklater、および Juraj Sucik の貴重なフィードバックと技術レビューに感謝します。

MktoForms2.loadForm(“//www2.mandiant.com”, “565-PEI-952”, 1016,
function(form){
form.onSubmit(function(values, followUpUrl){
dataLayer.push({event:’mktoLead’,mktoFormId:
form.getId()});
// rest of your success handler…
return true;
});
// Set the value of the GA client id
function getgacid() {
try {
var tracker = ga.getAll()[0];
return tracker.get(‘clientId’);
} catch (e) {
return ‘n/a’;
}
}
form.vals({
‘GACLIENTID__c’: getgacid()
});
});
.devider .mktoFormCol label[for=Mandiant_Advantage_Terms__c],
.devider .mktoFormCol label[for=subscribetomndt] {
display: block;
padding: 0 0 0 28px !important;
}

参照: https://www.mandiant.com/resources/blog/protect-against-destructive-attacks

Comments

Copied title and URL