Copilotと Microsoft Azureの新しいVectra AI Platformの適用範囲を紹介する。
このホリデーシーズン、悪質なウェブサイトから身を守りましょう。ハッカーがどのように買い物客を欺くのか、そしてオンラインで安全に過ごす方法を学びましょう。
Vectra AIがMicrosoft Azureの脅威検知を強化し、ネイティブツールが見逃す課題を克服して、より優れた脅威検知とレスポンス 。
Vectra AIがマイクロソフトのハイブリッドおよびマルチクラウド防御を強化し、進化するサイバー脅威に対抗するためのネイティブセキュリティツールのギャップを埋める方法をご覧ください。
機械は考えることができるのか?人間の内省能力によって、私たち一人ひとりが考えるということがどういうことなのかが深く認識されるようになったという点で、この質問自体は欺瞞的なほど単純なものである。
NotPetyaやWannaCryのようなランサムウェア攻撃が2017年のヘッドライン (そしてお金) を作っていた一方で、暗号通貨マイニングは、金銭的利益を得るための日和見的行動に関しては、後継者として静かに力を増していた。
アラン・チューリングの機械知能への先駆的貢献、チューリング・マシン、そして現代コンピューティングの発展に対する彼の視点を探る。
前回のブログでは、ある金融機関のお客様がペンテストを実施し、レッドチームが攻撃を行う際に私がブルーチーム(検知)をどのように支援したかについてお話しました。今日もまた、現場からの話をお届けしよう。
Vectra®はこのほど、ガートナー社の2018年マジック・クアドラントにおいて、侵入検知・防御システム(IDPS)の唯一のビジョナリーとして位置づけられました。長年にわたり、侵入検知システム(IDS)は侵入防御システム(IPS)に統合され、現在、この2つはIDPSとして総称されています。
ランダムフォレストの手法、実装、scikit-learnとの比較など、TensorFlowにおけるTensorForestの包括的なガイドをご覧ください。
Cisco recently <a href="https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1854555" target="_blank">announced</a> the term "intent-based networking" in a press release that pushes the idea that networks need to be more intuitive. One element of that intuition is for networks to be more secure without requiring a lot of heavy lifting by local network security professionals.
WannaCry ランサムウェアとその亜種に対して、振る舞い 分析と継続的モニタリングを使用して、Vectra AI がどのように検出し、対応しているかをご覧ください。
ランサムウェア攻撃が、世界中のパッチ未適用のウィンドウズ・システムの間で急速に広がっている。今朝、この攻撃は当初イギリスの国民保健サービスを標的にしたものと考えられていたが、一日を通して、これは世界的な攻撃であることが明らかになっている。
ランサムウェアの新しい亜種や被害者が毎日ニュースになっているようだ。ランサムウェアがニュースになるのは、それが非常にうまく機能し、広範囲に破壊を引き起こすからだ。そのため、広く知られているPetyaランサムウェアの亜種であるPetrWrapに関するニュースが最近相次いだとき、その重要性を見逃すのは簡単だった。誉れなき怪盗団」という物語が、その真の重要性を覆い隠してしまったのだ。
統合はコストを削減し、効果を高める。このような理由から、Vectra 。私たちが行うことはすべて、お客様がより効率的かつ迅速に攻撃と戦えるよう支援する方法を検討することです。時には、Vectra を超えて、洗練された脅威インテリジェンスを提供する場所を決定することも含まれます。 Splunk との連携は、この統合の素晴らしい例です。
2012年、Shamoonはサウジアラムコを機能不全に陥れましたが、この新しい亜種は、サウジアラビアの労働省や複数のエンジニアリング・製造企業を標的としていたと報告されています。最近の分析で、Vectra Networks は、フィッシング配信された悪意のある文書と組み合わせて使用されていると思われる悪意のあるコンポーネントに遭遇しました。
私が記憶している限り、企業は常にアンチウイルス・ソフトウェア、IDS/IPS、ファイアウォールなどの製品を導入し、セキュリティの予防とポリシー・ベースのコントロールに依存してきた。しかし、私たちが今知っているように、また業界の調査会社が述べているように、高度で標的型の攻撃が目まぐるしく氾濫する今日の脅威環境に適切に対処するには、それだけでは不十分なのだ。
情報セキュリティ(InfoSec)コミュニティでは、AIは一般的に救世主と見なされている。つまり、人間を増やすことなく、企業が脅威をより迅速に特定し、緩和することを可能にするテクノロジーの応用である。しかし、必要なスキルや経験を身につけるにはコストがかかり、またその取得も困難であるため、人的要因は一般的にビジネスを阻害する要因になると考えられている。
これは、ガートナーのアナリスト、アヴィヴァ・リタンの最新ブログ記事「消えゆくUEBA市場」での予測である。もちろん、Vectra 。我々はUEBA単体の会社ではないし、そうなりたいわけでもない。何よりもまず、私たちは脅威ハンターに力を与えるAI企業です。しかし、私たちはしばしば、UEBAだけで世界の問題を解決できる(そしておそらく朝のコーヒーも作れる)と信じている人たちと、このような議論をしていることに気づきます。
企業はあらゆるものを暗号化する戦略を持っている。しかし、この暗号化では、SSL復号化を行おうとすると、大量の暗号化データを処理しなければならなくなる。
Vectra Threat Labsの研究者は、中東の企業に対する標的型攻撃に従事している個人グループの活動を発見しました。これらの攻撃は中東の政治問題をテーマにしており、動機は日和見や犯罪目的とは異なり、スパイ活動に関連しているようです。
ネットワークのエッジに位置し、積極的な侵害のために設定または監視されることがほとんどないファイアウォールは、今日、持続的攻撃や標的型攻撃の脆弱な標的となっている。
プリンターはIoT (モノのインターネット) の世界では興味深いケースです。なぜなら、プリンターはほとんどのIoTデバイスに比べて非常に強力なハードウェアであるにもかかわらず、ほとんどの管理者は通常「本物の」コンピューターとは考えていないからです。このケースでは、ほとんどのネットワーク内でプリンターが持つ特別な役割を利用して、実際にエンドユーザーデバイスを感染させ、ネットワーク内で攻撃の足跡を拡大する方法を調査します。
Security researchers with Vectra Threat Labs recently uncovered a critical vulnerability affecting all versions of <a href="https://www.vectra.ai/news/vectra-networks-discovers-critical-microsoft-windows-vulnerability-that-allows-printer-watering-hole-attacks-to-spread-malware">Microsoft Windows</a> reaching all the way back to Windows 95. The vulnerability allows an attacker to execute code at system level either over a local network or the Internet. As a result, attackers could use this vulnerability both to infect an end-user from the Internet, and then spread through the internal network.
ランサムウェアは明らかに2016年の惨劇である。毎週、この陰湿なランサムウェア(malware )の新たな、そして注目すべき企業レベルの感染が発生しており、ますます多くの組織を麻痺させ、恐喝している。
サンバーナーディーノで銃を乱射したサイード・ファルークのiPhoneへのアクセスを求めるFBIの要求にアップルがレスポンス 、このFBIの要求とバックドアや暗号化の提供に関する政府の大きな議論との関連に混乱があるようだ。
攻撃者はどのようにウェブカメラをハッキングするのか?バックドアを使ってウェブカメラをハッキングする方法と、攻撃者に悪用されないようにする方法をご紹介します。
ミリ秒以内に脅威をブロックする必要性から、IDS/IPSは検知にシグネチャを使用することになる。シグネチャは多種多様な脅威を検知することができるが、既知の脅威の高速パターン・マッチングに依存している。
最近、HP DVLabsがBelkin N300 Dual-Band Wi-Fi Range Extender (F9K1111)に少なくとも10個の脆弱性を発見した。これは、F9K1111に対して発行された最初のアップデートであり、脆弱性の公開トリガーがなかったため、私たちは、より深く調べることが興味深いと考えました。
最近、Kaspersky Labsは、Duqu 2.0と名付けられた巧妙なサイバー攻撃の被害を受けたことを明らかにした。Kaspersky Labsのチームは、Duqu 2.0の詳細な分析を発表しており、一読の価値がある。
Updated June 3, 2015 11:00 AM(詳細を見る)最近、Holaとして知られる人気のあるプライバシーとブロッカー解除アプリケーションは、Luminatiと呼ばれる姉妹サービスを通じて、実質的に雇われボットネットとして動作することを可能にするさまざまな脆弱性と非常に疑わしい慣行のために、セキュリティコミュニティから注目を集めている。Vectra 研究者は、過去数週間にわたって顧客のネットワークでそれを観察した後、このアプリケーションを調べており、その結果は興味をそそると同時に厄介なものである。現在公開されているボットネットを実現するさまざまな機能に加えて、Holaアプリケーションには、標的型サイバー攻撃を実行するための理想的なプラットフォームとなるさまざまな機能が含まれています。
ハッカーは依然としてクレジットカード・データを狙っているが、トレンドはより豊富なデータ記録と組織内のさまざまな重要資産を悪用する方向に向かっている。金融業界で最近起きた最大の情報漏えいはJPモルガン・チェースで起きたもので、推定7600万件の顧客記録と800万件の企業記録が複数の内部サーバーから盗まれた。モルガン・スタンレーでは、同社の資産管理グループの従業員が、モルガン・スタンレーの最も裕福な顧客の最大10%の情報が流出した後に解雇された。アンセム社では、社会保障番号を含む個人を特定できる情報 (PII) を含む8000万件以上の記録が流出した。チェサピーク・エナジー (NYSE: CHK) の元CEOによる企業秘密の窃盗疑惑は、あまり知られていないが、損害や訴訟という点ではより高額になる可能性がある。
データの流出やサイバー攻撃による被害を防ぐことが、CISOや経営陣、取締役会を夜も眠らせない理由である。組織を守るためには、サイバーセキュリティは自動化され、リアルタイムである必要があります。サイバーセキュリティは、私たちと同じようにコンテキストを学習する必要があり、カバー範囲を犠牲にすることなく、余裕のある方法でネットワークの隅々まで脅威を監視する必要があります。
すべての侵害が外部の悪意あるアクターからもたらされるわけではありません。インサイダーの脅威、一般的な指標、有用な防止策については、当社のブログ記事をご覧ください。
政府機関や大企業におけるインサイダーの脅威は、ある程度緩和策が実施されている既知の問題であるが、浄水場や原子力発電所のような米国の重要なインフラに対するインサイダーの脅威についてはあまり知られていない。
6月6日、フォーブスのカシミール・ヒル記者は、NSFの研究者がNSFが資金提供するスーパーコンピューティング・リソースを悪用して、8,000ドルから10,000ドル相当のビットコインを採掘したことを記事にした。この記事では、ロンドン・インペリアル・カレッジの学生とハーバード大学の研究者も、大学のコンピューターを使用してDogecoinと呼ばれる同様の仮想通貨を採掘したとされている。
内部ネットワークにおけるHeartbleed脆弱性のリスクと、これらの脅威を軽減する方法を探ります。