🎃 Однажды темной ночью (но это не точно, возможно, это случилось и днем) хакер проник в сеть компании и открыл дивный новый мир незнакомой инфраструктуры. Несколько недель он изучал сеть и искал узлы, на которых хранятся пароли и нужные ему данные, чтобы получить полный контроль над инфраструктурой. Для перемещения по узлам он использовал те же средства, что и обычные пользователи (TeamViewer, SSH и RDP), — из-за этого стандартные средства защиты не уследили за его передвижениями. И после захвата доступа он зашифровал все данные и потребовал выкуп у компании. 🤔 Хакер прыгал по узлам в сети несколько недель, но стандартные средства защиты это пропустили. Какой выход? Необходим механизм, который сможет гибко адаптироваться под инфраструктуру конкретной компании и выявлять аномальные всплески только там, где они действительно есть. Кажется, что мы нашли такие механизмы поиска аномалий. Хотите узнать? Приходите к нам на онлайн-запуск PT Network Attack Discovery 12, который пройдет 14 декабря в 15:00 (а еще на нем вы сможете получить крутые подарки, но для этого не забудьте зарегистрироваться). Регистрация: True-crime-историю подготовил Кирилл Шипулин, руководитель группы исследования методов обнаружения атак в Positive Technologies. Он расскажет их еще больше 14 декабря 😉 #PTNAD
Hide player controls
Hide resume playing