強力なセキュリティ・スタックを構築している。エンドポイント・プロテクション、クラウド・ポスチャー・マネジメント、アイデンティティ・アクセス・コントロールがある。
しかし、攻撃者はまだ突破口を開いている。
道具を壊しているのではない。道具を動かしているのだ。
ランサムウェアグループや国家と連携したオペレーターを含む現代の敵対者は、あなたの可視性がどこで終わるかを知っている。彼らはEDRがホストを超えたコンテキストを欠いていることを理解している。彼らは、IAMツールが有効なクレデンシャルを信頼しているという事実に依存しています。CASBやCSPMはコンフィギュレーションは監視するが、動作は監視しない。これらの制限は盲点を生む。これらの盲点は攻撃の隙間であり、攻撃者は毎日それを利用している。
このセッションでは、実際のハイブリッド攻撃を解剖し、従来のツールでは不十分な4つの重大な失敗ポイントを明らかにする:
このような振る舞いがどのようにして検知を逃れるのか、それは技術的な失敗のためではなく、設置されているツールがそれらを検知することを意図していなかったためであることを学びます。また、ドメインにまたがる振る舞い 検知に焦点を当てたアプローチも紹介する。この方法は、ログ、シグネチャ、エージェントに依存することなく、悪意のある活動を浮上させる。もしあなたが、忠実度の低いアラートの選別に多くの時間を費やしているにもかかわらず、重要なシグナルを見逃しているのであれば、このセッションはあなたのためのものです。
この講演はBlack Hat USA 2025で収録された。