研究報告

Breaking Down the SolarWinds Breach: an Inside Look at the Methods Used

ハイライト

  • 複数のコミュニケーション・チャネル、フェーズ、およびツールを使用し、双方向のハンズオン・キーボード・コントロールを確立した。各フェーズは、IDSツールのシグネチャ、EDR、手作業による脅威ハンティング、さらにはMLベースの検知に対する一般的なアプローチを打ち負かすテクニックを用いて、検知の可能性を最小限に抑えるように設計されていた。
  • この攻撃で使用されたDGAは異なっており、被害者ごとに、ローカル属性と被害者ホスト名のエンコーディングから計算されたグローバルに一意なIDを持つ、単一の一意なサブドメインが生成された。
  • VectraのAIは回避戦術を見抜き、トンネルがアクティブになるとすぐに検知 。
  • Vectraは、ホストとアイデンティティの両方を理解し、キルチェーンの早い段階で攻撃者を追跡して阻止する学習型振る舞い モデルにより、ハイブリッド、オンプレミス、クラウド接続のネットワーク全体を独自に保護する。
    【英語版レポート】

Breaking Down the SolarWinds Breach: an Inside Look at the Methods Used
Breaking Down the SolarWinds Breach: an Inside Look at the Methods Used
即時無料アクセス
即時無料アクセス

ガートナーは、そのリサーチ出版物に掲載されているベンダー、製品、サービスを推奨するものではなく、また、テクノロジー・ユーザーに対して、最高格付けまたはその他の指定を受けたベンダーのみを選択するよう助言するものでもありません。ガートナーのリサーチ出版物は、ガートナーのリサーチ組織の見解で構成されており、事実の記述として解釈されるべきではありません。ガートナーは、本リサーチに関して、商品性または特定目的への適合性の保証を含め、明示または黙示を問わず、あらゆる保証を否認します。GARTNERは、米国およびその他の国におけるGartner, Inc.および/またはその関連会社の登録商標およびサービスマークであり、本書では許可を得て使用しています。無断複写・転載を禁じます。

ご関心をお寄せいただきありがとうございます
以下のリソース(無料)アクセスしてください。
ダウンロード・リンクはまもなくあなたのメールボックスに届きます!
おっと!フォームの送信中に何か問題が発生しました。
今すぐアクセスする (無料)
おっと!フォームの送信中に何か問題が発生しました。
Breaking Down the SolarWinds Breach: an Inside Look at the Methods Used

世界中の専門家や企業から信頼されています