Vectra AIが2025年ガートナー社のネットワーク検知・応答(NDR)マジック・クアドラントでリーダーに選出されました。 レポートをダウンロード>
Scattered Spider、Volt Typhoon、マンゴー・サンドストーム、そしてUNC3886がどのようにして防御を回避したのか、そしてなぜSOCチームがNDRに阻止させる必要があるのかをご覧ください。
DLP、EDR、SIEMでインサイダー脅威の検知に失敗する理由、そして振る舞いAIが、被害が発生する前にインサイダー・リスクを発見する方法をご紹介します。
NDRを求めるさまざまな関係者がBlackHat 2025でVectra AIチームに尋ねたこと。
Sohrob Kazerounian 氏と一緒に、教師あり学習、教師なし学習、強化学習の手法を詳しく調べ、アルゴリズム学習の基礎を学びます。
AI と機械学習の違いを探り、サイバーセキュリティ アプリケーションにおけるそれぞれの独自の役割と相互関係を明らかにします。
AI の起源を探り、初期のニューラル ネットワークから AI の軌跡を定義した基礎的なダートマス ワークショップまでの進化をたどります。
NotPetyaやWannaCryのようなランサムウェア攻撃が2017年のヘッドライン (そしてお金) を作っていた一方で、暗号通貨マイニングは、金銭的利益を得るための日和見的行動に関しては、後継者として静かに力を増していた。
アラン・チューリングの機械知能への先駆的貢献、チューリング・マシン、そして現代コンピューティングの発展に対する彼の視点を探る。
前回のブログでは、ある金融機関のお客様がペンテストを実施し、レッドチームが攻撃を行う際に私がブルーチーム(検知)をどのように支援したかについてお話しました。今日もまた、現場からの話をお届けしよう。
Vectra®はこのほど、ガートナー社の2018年マジック・クアドラントにおいて、侵入検知・防御システム(IDPS)の唯一のビジョナリーとして位置づけられました。長年にわたり、侵入検知システム(IDS)は侵入防御システム(IPS)に統合され、現在、この2つはIDPSとして総称されています。
Cisco recently <a href="https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1854555" target="_blank">announced</a> the term "intent-based networking" in a press release that pushes the idea that networks need to be more intuitive. One element of that intuition is for networks to be more secure without requiring a lot of heavy lifting by local network security professionals.
WannaCry ランサムウェアとその亜種に対して、振る舞い 分析と継続的モニタリングを使用して、Vectra AI がどのように検出し、対応しているかをご覧ください。
ランサムウェア攻撃が、世界中のパッチ未適用のウィンドウズ・システムの間で急速に広がっている。今朝、この攻撃は当初イギリスの国民保健サービスを標的にしたものと考えられていたが、一日を通して、これは世界的な攻撃であることが明らかになっている。
ランサムウェアの新しい亜種や被害者が毎日ニュースになっているようだ。ランサムウェアがニュースになるのは、それが非常にうまく機能し、広範囲に破壊を引き起こすからだ。そのため、広く知られているPetyaランサムウェアの亜種であるPetrWrapに関するニュースが最近相次いだとき、その重要性を見逃すのは簡単だった。誉れなき怪盗団」という物語が、その真の重要性を覆い隠してしまったのだ。
統合はコストを削減し、効果を高める。このような理由から、Vectra 。私たちが行うことはすべて、お客様がより効率的かつ迅速に攻撃と戦えるよう支援する方法を検討することです。時には、Vectra を超えて、洗練された脅威インテリジェンスを提供する場所を決定することも含まれます。 Splunk との連携は、この統合の素晴らしい例です。
私が記憶している限り、企業は常にアンチウイルス・ソフトウェア、IDS/IPS、ファイアウォールなどの製品を導入し、セキュリティの予防とポリシー・ベースのコントロールに依存してきた。しかし、私たちが今知っているように、また業界の調査会社が述べているように、高度で標的型の攻撃が目まぐるしく氾濫する今日の脅威環境に適切に対処するには、それだけでは不十分なのだ。
情報セキュリティ(InfoSec)コミュニティでは、AIは一般的に救世主と見なされている。つまり、人間を増やすことなく、企業が脅威をより迅速に特定し、緩和することを可能にするテクノロジーの応用である。しかし、必要なスキルや経験を身につけるにはコストがかかり、またその取得も困難であるため、人的要因は一般的にビジネスを阻害する要因になると考えられている。
Security researchers with Vectra Threat Labs recently uncovered a critical vulnerability affecting all versions of <a href="https://www.vectra.ai/news/vectra-networks-discovers-critical-microsoft-windows-vulnerability-that-allows-printer-watering-hole-attacks-to-spread-malware">Microsoft Windows</a> reaching all the way back to Windows 95. The vulnerability allows an attacker to execute code at system level either over a local network or the Internet. As a result, attackers could use this vulnerability both to infect an end-user from the Internet, and then spread through the internal network.
プリンターはIoT (モノのインターネット) の世界では興味深いケースです。なぜなら、プリンターはほとんどのIoTデバイスに比べて非常に強力なハードウェアであるにもかかわらず、ほとんどの管理者は通常「本物の」コンピューターとは考えていないからです。このケースでは、ほとんどのネットワーク内でプリンターが持つ特別な役割を利用して、実際にエンドユーザーデバイスを感染させ、ネットワーク内で攻撃の足跡を拡大する方法を調査します。
ランサムウェアは明らかに2016年の惨劇である。毎週、この陰湿なランサムウェア(malware )の新たな、そして注目すべき企業レベルの感染が発生しており、ますます多くの組織を麻痺させ、恐喝している。
サンバーナーディーノで銃を乱射したサイード・ファルークのiPhoneへのアクセスを求めるFBIの要求にアップルがレスポンス 、このFBIの要求とバックドアや暗号化の提供に関する政府の大きな議論との関連に混乱があるようだ。
攻撃者はどのようにウェブカメラをハッキングするのか?バックドアを使ってウェブカメラをハッキングする方法と、攻撃者に悪用されないようにする方法をご紹介します。
ミリ秒以内に脅威をブロックする必要性から、IDS/IPSは検知にシグネチャを使用することになる。シグネチャは多種多様な脅威を検知することができるが、既知の脅威の高速パターン・マッチングに依存している。
すべての侵害が外部の悪意あるアクターからもたらされるわけではありません。インサイダーの脅威、一般的な指標、有用な防止策については、当社のブログ記事をご覧ください。
政府機関や大企業におけるインサイダーの脅威は、ある程度緩和策が実施されている既知の問題であるが、浄水場や原子力発電所のような米国の重要なインフラに対するインサイダーの脅威についてはあまり知られていない。
6月6日、フォーブスのカシミール・ヒル記者は、NSFの研究者がNSFが資金提供するスーパーコンピューティング・リソースを悪用して、8,000ドルから10,000ドル相当のビットコインを採掘したことを記事にした。この記事では、ロンドン・インペリアル・カレッジの学生とハーバード大学の研究者も、大学のコンピューターを使用してDogecoinと呼ばれる同様の仮想通貨を採掘したとされている。
内部ネットワークにおけるHeartbleed脆弱性のリスクと、これらの脅威を軽減する方法を探ります。