Threat hunting

Polowanie na głęboko ukryte zagrożenia w firmowej sieci i oprogramowaniu

 

Nie istnieją zabezpieczenia, które w 100% zapewniłyby ochronę firmowej infrastruktury – funkcjonowanie sieci i bezpieczeństwo danych. Jedynym sposobem na zbliżenie się do perfekcji, jest aktywne obrona z wykorzystaniem technik Threat Huntingu i ciągłe doskonalenie poziomu zabezpieczeń.

 

Twoja firma zawsze powinna być gotowa na najgorszy scenariusz. Hakerzy nie przestają się rozwijać i wciąż znajdują nowe sposoby – luki i techniki, które pozwolą im na poddanie firmowych zabezpieczeń pod kompromis. Jeśli chcesz uchronić swoją firmę przed atakami, Twoje zabezpieczenia muszą być równie aktualne, co metody hakerów.

 

Nie czekaj na atak!

 

Threat hunting to więcej niż tylko standardowe wykrywanie podatności –  to  aktywne polowanie na zagrożenia.

 

Eksperci Cyber Security przeszukują firmową sieć – jej punkty końcowe, magazyny danych, powiązane z nimi oprogramowanie i urządzenia, aby znaleźć zagrożenia, które nie zostały wykryte przez istniejące narzędzia. Threat hunterzy tworzą hipotetyczne scenariusze działania oparte na znanych metodach hakerów i aktywnie poszukują ich potwierdzenia w firmowym środowisku. Threat hunting zakłada, że incydent bezpieczeństwa mógł mieć już miejsce – istnieje realne zagrożenie, które nie zostało do tej pory wykryte innymi metodami, a intruz wciąż znajduje się w firmowej sieci.

 

Threat hunting to połączenie obszernej wiedzy i intuicji

 

Polowanie na cyberzagrożenia wymaga obszernej wiedzy na temat złośliwego oprogramowania, różnego typu exploitów, znanych podatności sieciowych i potencjalnych zagrożeń.

 

W trakcie Threat huntingu specjaliści stosują ręczne i programowe techniki w skrupulatnym wykrywania potencjalnych zagrożeń, które wymknęły się innym systemom bezpieczeństwa.  Zbierane są wszelkie dane dotyczące ruchu w firmowej sieci, aby dzięki ich analizie wykryć potencjalne anomalie, które mogą wskazywać na działanie złośliwego oprogramowania, przechwytywanie pakietów lub monitorowanie stanu sieci przez osoby trzecie.

Zakres poszukiwań, poza nieregularnym ruchem, obejmuje też m.in. niestandardową aktywność użytkowników sieci czy zmiany w systemie plików. Doświadczenie osoby przeprowadzającej analizę odgrywa istotną rolę, gdyż wiele potencjalnie nic nieznaczących śladów może wskazywać na wcześniej niewykryte zagrożenia. Threat hunter poza obszerną wiedzą, kieróje się również instynktem, podążając śladami, które mógł zostawić za sobą intruz. Aktywne polowanie to też zastawianie pułapek, które mogą pomóc w wykryciu nieproszonych gości, którzy wciaż mogą panoszyć się w firmowej sieci.