Что может система анализа трафика в руках охотника за киберугрозами

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Кибератакам подвержена компания из любой сферы экономики. Попытки злоумышленников закрепиться внутри инфраструктуры оставляют следы — сетевые артефакты. Обнаружить их и снизить вероятность атаки позволяют системы анализа трафика (NTA-решения). Главное — правильно их использовать.

В этом посте мы пошагово покажем:

  • как искать Tor-трафик, аномалии в LDAP и следы сканирований;

  • выявлять нестандартное шифрование;

  • обнаруживать SSH-туннели;

  • определять туннели SOCKS5 и HTTP, вложенные протоколы, использование Meterpreter и удаленное выполнение команд (через WMI, удаленное создание сервисов или задач);

  • анализировать протоколы приложений и многое другое.

Под катом — видео, которое будет полезно специалистам по ИБ (в частности, сотрудникам SOC), пользователям PT Network Attack Discovery (PT NAD), сотрудникам CSIRT, а также всем, кто интересуется информационной безопасностью и threat hunting.

Из него вы узнаете, как искать и детектировать угрозы в корпоративной сети, какие механизмы для этого предусмотрены в PT Network Attack Discovery и как с ними правильно работать. Рассказывает и показывает Алексей Леднев, руководитель отдела экспертных сервисов и развития SOC.

*Видео с таймкодами также можно посмотреть на YouTube.

Остались вопросы? Присоединяйтесь к чату PT NAD в Telegram и задавайте их там!

Коротко о PT NAD

PT Network Attack Discovery — система глубокого анализа сетевого трафика (NTA) для выявления атак на периметре и внутри сети.

PT NAD:

·        анализирует трафик

видит все, что происходит в трафике в режиме реального времени

·        выявляет атаки и обнаруживает активность злоумышленников даже в зашифрованном трафике

правила и репутационные списки пополняются два раза в неделю

·        помогает в расследованиях

хранит сырой трафик и 1200 параметров сессий

Как работает PT NAD
Как работает PT NAD

PT NAD захватывает и разбирает сетевой трафик на периметре и в инфраструктуре. Главное отличие решений класса NTA от других средств защиты, анализирующих сетевой трафик, в том, что они используют специальные технологии для обнаружения угроз внутри сети. PT NAD выявляет активность злоумышленников согласно матрице MITRE ATT&CK и на самых ранних этапах проникновения в сеть, и во время попыток закрепиться и развить атаку внутри инфраструктуры. Узнать больше о системе защиты компании от продвинутых угроз и целенаправленных атак.

9 июня в 14:00 (Мск) приглашаем на вебинар «PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров».

В связи с уходом иностранных вендоров с российского рынка многие компании ищут ответ на вопрос: как защитить бизнес от кибератак?

На вебинаре эксперты Positive Technologies расскажут:

·        как с помощью PT NAD узнать, как злоумышленники проникают в IT-инфраструктуру и перемещаются между узлами;

·        какие несигнатурные методы обнаружения угроз появились в новой версии;

·        каким образом можно выявить медленное сканирование сетевой инфраструктуры и использование NTLM relay.

Источник: https://habr.com/ru/company/pt/blog/670252/


Интересные статьи

Интересные статьи

В этой статье мы поделимся нашим опытом работы с системой Addressables и расскажем о самых существенных проблемах, с которыми столкнулись при разработке мобильного приложения. Поэтому здесь будут толь...
Кажется очень странным писать о том, что нечто может быть слишком позитивным. Однако я начал замечать, что многие проблемы разработки ПО могут возникать из-за людей, которые слишком поз...
Журналист Bloomberg Джейсон Шрайер (автор книг “Кровь, пот и пиксели” и “Press Reset”) опубликовал расследование, посвященное проблемам игрового подразделения Sony. Согласно материалу...
В прошлом, когда я был молодым менеджером продукта, один из моих руководителей в корне изменил мою карьеру. Шел второй год моей работы в Airbnb. Я справлялся со своими обязанностями, но не бо...
Мини-ПК Intel NUC представлять никому не нужно. В блоге Intel мы писали о нем много раз, а совсем недавно проводили конкурс имени NUC с ним же в качестве главного приза. И вот снова о нем, тепе...