サイバー攻撃速報: 攻撃者はハッキングせずにログインする:MFAの盲点 > MFAの盲点
Vectra AIの分析により、オンプレミスおよびプライベートクラウドのインフラを保護し、迅速な対応、作業負荷の軽減、アラートノイズの最小化を実現します。
AIはサイバーセキュリティをどのように変革するのか?セキュリティチームがどのようにAIを活用してレスポンス 時間を短縮し、作業負荷を軽減し、アラートノイズを削減しているかをご覧ください。
Ghost 素早く攻撃を仕掛け、数時間以内に脆弱性を悪用してデータを暗号化する。
ネットワーク・メタデータの収集と保存は、データレイクとSIEMにとってちょうど良いバランスを保っている。メタデータによって、セキュリティ・オペレーション・チームはデータを照会するクエリーを作成し、より深い調査につなげることができます。
セキュリティチームが横の動きを特定するためにどのような対策を講じるべきかを検討する際には、私たちがよく観察する横の動き上位5つの行動を特定し、迅速に対応するためのプロセスとツールの有効性を評価することをお勧めします。
一般的なIT経験を持つインテリジェントな人材を次世代のセキュリティアナリストとして活用できる、新しいタイプのSIEMレス・セキュリティ・アーキテクチャが登場している。
あなたが教えたとおりに考え、あなたが訓練したときに、どのように行動するかを実行するセキュリティツールを持つことを想像してみてください。もう、第三者が書いた一般的なルールにあなたの仕事の習慣を合わせたり、ルールが教えてくれなかったセキュリティ上のギャップをどうやって埋めればいいのかと悩んだりする必要はない。
ここ数年で、未来のどの仕事が人間の手に残り、どの仕事が機械に委ねられるかを研究する専門機関が設立され、数多くの研究が発表されている。
米国は、2015年にウクライナを襲ったような、重要インフラを麻痺させるようなサイバー攻撃には遭っていない。この攻撃はウクライナの電力網を不能にし、70万人以上の人々を暗闇の中に置き去りにした。
MicrosoftはAzure Virtual Network TAPを発表し、Vectra 、開発パートナーとしての先行者優位性と、Azureハイブリッドクラウド 環境で動作するCognitoプラットフォームのデモを発表した。
サイバーセキュリティにおけるAIの活用は、一人のセキュリティ専門家が監視できる範囲を広げるだけでなく、重要なのは、人間でなければ発見できなかった攻撃を発見できるようになることだ。AIが防御目的で使用されることがほぼ必然であったように、AIシステムが攻撃目的で使用される日も近いことは否定できない。
前回のブログでは、検索と最適化に関するNFL(No-Free-Lunch)の定理について言及した。NFLの定理は犯罪的なまでに誤解され、主張を意図した粗雑な一般化のために誤魔化されているが、私はまさにそのような主張をするために粗雑なNFLの一般化を展開するつもりである。
最近、Vectraは2018年1月から6月までの期間をカバーする攻撃者行動業界レポートの2018年Black Hat版を発表した。世の中には多くの脅威調査レポートがあるが、このレポートは、クラウド、データセンターおよび企業ネットワークで見られる実際のサイバー攻撃者の振る舞いに関するユニークな洞察を提供している。
近年、機械学習や人工知能(AI)の研究が爆発的に発展しているにもかかわらず、すべてのケースで最適に機能する唯一の手法やアルゴリズムは存在しない。実際、この概念は公式化され、No Free Lunch の定理として知られる結果で数学的に示されている (Wolpert and Macready 1997) 。
最近、私たちは驚くべき発見をした。ハッカーが隠しトンネルを使って金融サービス企業に侵入し、盗みを働いているというのだ!悪者が巨額の資金や個人情報を狙っているとすれば、これは明らかに深刻な問題だ。しかし、我々は一体何に対処しているのだろうか?その答えを明らかにするために、隠しトンネルとは何なのか、そして私がどのようにそれを見つけているのかを掘り下げてみよう。
ディープラーニングとは、教師あり、教師なし、強化学習に使用できる機械学習アルゴリズムの一群を指す。これらのアルゴリズムは、長年の野放し状態を経て普及しつつある。この名称は、ニューラルネットワークで一般的な層の数を増やすことで、モデルがデータの複雑な表現を学習できるようになることに気づいたことに由来する。
サイバーセキュリティアナリストは、トリアージ、分析、相関、優先順位付けが必要なセキュリティイベントに圧倒されています。あなたがアナリストなら、おそらく素晴らしいスキルを持っているにもかかわらず、退屈な手作業に阻まれていることでしょう。
時間の経過とともに学習し、適応することができるアルゴリズムを作成する技術は数多くある。大まかに言えば、これらのアルゴリズムは、教師あり、教師なし、強化学習の3つのカテゴリーのいずれかに整理することができる。
「機械は考えることができるか?私は、議論に値しないほど無意味なものだと考えている。とはいえ、今世紀末には、言葉の使い方や一般的な教育者の意見が大きく変化し、反論されることを予期することなく、機械が思考していると語ることができるようになると私は信じている。」- アラン・チューリング
機械は考えることができるのか?人間の内省能力によって、私たち一人ひとりが考えるということがどういうことなのかが深く認識されるようになったという点で、この質問自体は欺瞞的なほど単純なものである。
NotPetyaやWannaCryのようなランサムウェア攻撃が2017年のヘッドライン (そしてお金) を作っていた一方で、暗号通貨マイニングは、金銭的利益を得るための日和見的行動に関しては、後継者として静かに力を増していた。
アラン・チューリングの機械知能への先駆的貢献、チューリング・マシン、そして現代コンピューティングの発展に対する彼の視点を探る。
前回のブログでは、ある金融機関のお客様がペンテストを実施し、レッドチームが攻撃を行う際に私がブルーチーム(検知)をどのように支援したかについてお話しました。今日もまた、現場からの話をお届けしよう。
Vectra®はこのほど、ガートナー社の2018年マジック・クアドラントにおいて、侵入検知・防御システム(IDPS)の唯一のビジョナリーとして位置づけられました。長年にわたり、侵入検知システム(IDS)は侵入防御システム(IPS)に統合され、現在、この2つはIDPSとして総称されています。
ランダムフォレストの手法、実装、scikit-learnとの比較など、TensorFlowにおけるTensorForestの包括的なガイドをご覧ください。
Cisco recently <a href="https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1854555" target="_blank">announced</a> the term "intent-based networking" in a press release that pushes the idea that networks need to be more intuitive. One element of that intuition is for networks to be more secure without requiring a lot of heavy lifting by local network security professionals.
WannaCry ランサムウェアとその亜種に対して、振る舞い 分析と継続的モニタリングを使用して、Vectra AI がどのように検出し、対応しているかをご覧ください。
ランサムウェア攻撃が、世界中のパッチ未適用のウィンドウズ・システムの間で急速に広がっている。今朝、この攻撃は当初イギリスの国民保健サービスを標的にしたものと考えられていたが、一日を通して、これは世界的な攻撃であることが明らかになっている。
ランサムウェアの新しい亜種や被害者が毎日ニュースになっているようだ。ランサムウェアがニュースになるのは、それが非常にうまく機能し、広範囲に破壊を引き起こすからだ。そのため、広く知られているPetyaランサムウェアの亜種であるPetrWrapに関するニュースが最近相次いだとき、その重要性を見逃すのは簡単だった。誉れなき怪盗団」という物語が、その真の重要性を覆い隠してしまったのだ。
統合はコストを削減し、効果を高める。このような理由から、Vectra 。私たちが行うことはすべて、お客様がより効率的かつ迅速に攻撃と戦えるよう支援する方法を検討することです。時には、Vectra を超えて、洗練された脅威インテリジェンスを提供する場所を決定することも含まれます。 Splunk との連携は、この統合の素晴らしい例です。
2012年、Shamoonはサウジアラムコを機能不全に陥れましたが、この新しい亜種は、サウジアラビアの労働省や複数のエンジニアリング・製造企業を標的としていたと報告されています。最近の分析で、Vectra Networks は、フィッシング配信された悪意のある文書と組み合わせて使用されていると思われる悪意のあるコンポーネントに遭遇しました。
私が記憶している限り、企業は常にアンチウイルス・ソフトウェア、IDS/IPS、ファイアウォールなどの製品を導入し、セキュリティの予防とポリシー・ベースのコントロールに依存してきた。しかし、私たちが今知っているように、また業界の調査会社が述べているように、高度で標的型の攻撃が目まぐるしく氾濫する今日の脅威環境に適切に対処するには、それだけでは不十分なのだ。
情報セキュリティ(InfoSec)コミュニティでは、AIは一般的に救世主と見なされている。つまり、人間を増やすことなく、企業が脅威をより迅速に特定し、緩和することを可能にするテクノロジーの応用である。しかし、必要なスキルや経験を身につけるにはコストがかかり、またその取得も困難であるため、人的要因は一般的にビジネスを阻害する要因になると考えられている。
これは、ガートナーのアナリスト、アヴィヴァ・リタンの最新ブログ記事「消えゆくUEBA市場」での予測である。もちろん、Vectra 。我々はUEBA単体の会社ではないし、そうなりたいわけでもない。何よりもまず、私たちは脅威ハンターに力を与えるAI企業です。しかし、私たちはしばしば、UEBAだけで世界の問題を解決できる(そしておそらく朝のコーヒーも作れる)と信じている人たちと、このような議論をしていることに気づきます。
企業はあらゆるものを暗号化する戦略を持っている。しかし、この暗号化では、SSL復号化を行おうとすると、大量の暗号化データを処理しなければならなくなる。
Vectra Threat Labsの研究者は、中東の企業に対する標的型攻撃に従事している個人グループの活動を発見しました。これらの攻撃は中東の政治問題をテーマにしており、動機は日和見や犯罪目的とは異なり、スパイ活動に関連しているようです。
ネットワークのエッジに位置し、積極的な侵害のために設定または監視されることがほとんどないファイアウォールは、今日、持続的攻撃や標的型攻撃の脆弱な標的となっている。
Security researchers with Vectra Threat Labs recently uncovered a critical vulnerability affecting all versions of <a href="https://www.vectra.ai/news/vectra-networks-discovers-critical-microsoft-windows-vulnerability-that-allows-printer-watering-hole-attacks-to-spread-malware">Microsoft Windows</a> reaching all the way back to Windows 95. The vulnerability allows an attacker to execute code at system level either over a local network or the Internet. As a result, attackers could use this vulnerability both to infect an end-user from the Internet, and then spread through the internal network.
プリンターはIoT (モノのインターネット) の世界では興味深いケースです。なぜなら、プリンターはほとんどのIoTデバイスに比べて非常に強力なハードウェアであるにもかかわらず、ほとんどの管理者は通常「本物の」コンピューターとは考えていないからです。このケースでは、ほとんどのネットワーク内でプリンターが持つ特別な役割を利用して、実際にエンドユーザーデバイスを感染させ、ネットワーク内で攻撃の足跡を拡大する方法を調査します。
ランサムウェアは明らかに2016年の惨劇である。毎週、この陰湿なランサムウェア(malware )の新たな、そして注目すべき企業レベルの感染が発生しており、ますます多くの組織を麻痺させ、恐喝している。
サンバーナーディーノで銃を乱射したサイード・ファルークのiPhoneへのアクセスを求めるFBIの要求にアップルがレスポンス 、このFBIの要求とバックドアや暗号化の提供に関する政府の大きな議論との関連に混乱があるようだ。
攻撃者はどのようにウェブカメラをハッキングするのか?バックドアを使ってウェブカメラをハッキングする方法と、攻撃者に悪用されないようにする方法をご紹介します。
ミリ秒以内に脅威をブロックする必要性から、IDS/IPSは検知にシグネチャを使用することになる。シグネチャは多種多様な脅威を検知することができるが、既知の脅威の高速パターン・マッチングに依存している。
最近、HP DVLabsがBelkin N300 Dual-Band Wi-Fi Range Extender (F9K1111)に少なくとも10個の脆弱性を発見した。これは、F9K1111に対して発行された最初のアップデートであり、脆弱性の公開トリガーがなかったため、私たちは、より深く調べることが興味深いと考えました。
最近、Kaspersky Labsは、Duqu 2.0と名付けられた巧妙なサイバー攻撃の被害を受けたことを明らかにした。Kaspersky Labsのチームは、Duqu 2.0の詳細な分析を発表しており、一読の価値がある。
Updated June 3, 2015 11:00 AM(詳細を見る)最近、Holaとして知られる人気のあるプライバシーとブロッカー解除アプリケーションは、Luminatiと呼ばれる姉妹サービスを通じて、実質的に雇われボットネットとして動作することを可能にするさまざまな脆弱性と非常に疑わしい慣行のために、セキュリティコミュニティから注目を集めている。Vectra 研究者は、過去数週間にわたって顧客のネットワークでそれを観察した後、このアプリケーションを調べており、その結果は興味をそそると同時に厄介なものである。現在公開されているボットネットを実現するさまざまな機能に加えて、Holaアプリケーションには、標的型サイバー攻撃を実行するための理想的なプラットフォームとなるさまざまな機能が含まれています。
ハッカーは依然としてクレジットカード・データを狙っているが、トレンドはより豊富なデータ記録と組織内のさまざまな重要資産を悪用する方向に向かっている。金融業界で最近起きた最大の情報漏えいはJPモルガン・チェースで起きたもので、推定7600万件の顧客記録と800万件の企業記録が複数の内部サーバーから盗まれた。モルガン・スタンレーでは、同社の資産管理グループの従業員が、モルガン・スタンレーの最も裕福な顧客の最大10%の情報が流出した後に解雇された。アンセム社では、社会保障番号を含む個人を特定できる情報 (PII) を含む8000万件以上の記録が流出した。チェサピーク・エナジー (NYSE: CHK) の元CEOによる企業秘密の窃盗疑惑は、あまり知られていないが、損害や訴訟という点ではより高額になる可能性がある。
データの流出やサイバー攻撃による被害を防ぐことが、CISOや経営陣、取締役会を夜も眠らせない理由である。組織を守るためには、サイバーセキュリティは自動化され、リアルタイムである必要があります。サイバーセキュリティは、私たちと同じようにコンテキストを学習する必要があり、カバー範囲を犠牲にすることなく、余裕のある方法でネットワークの隅々まで脅威を監視する必要があります。
すべての侵害が外部の悪意あるアクターからもたらされるわけではありません。インサイダーの脅威、一般的な指標、有用な防止策については、当社のブログ記事をご覧ください。
政府機関や大企業におけるインサイダーの脅威は、ある程度緩和策が実施されている既知の問題であるが、浄水場や原子力発電所のような米国の重要なインフラに対するインサイダーの脅威についてはあまり知られていない。
6月6日、フォーブスのカシミール・ヒル記者は、NSFの研究者がNSFが資金提供するスーパーコンピューティング・リソースを悪用して、8,000ドルから10,000ドル相当のビットコインを採掘したことを記事にした。この記事では、ロンドン・インペリアル・カレッジの学生とハーバード大学の研究者も、大学のコンピューターを使用してDogecoinと呼ばれる同様の仮想通貨を採掘したとされている。
内部ネットワークにおけるHeartbleed脆弱性のリスクと、これらの脅威を軽減する方法を探ります。