2017-09-05

Podsumowanie 1H2017

  • Zaktualizowaliśmy opis flagowej usługi: Threat Intelligence. Odbiorcą usługi może być zarówno  firma/organizacja jak i centrum usług IT działające na rzecz większej ilości klientów.

  • Na twitterze (@whitecatsec) oraz LinkedIn (White Cat Security) powstały profile firmy, gdzie pojawiają się informacje częściej niż na blogu. Zapraszamy do obserwowania.

  • Na blogu pojawiać się będą wyłącznie dłuższe artykuły lub podsumowania. 

  • Wszystkie prezentacje użyte podczas prezentacji w Katowicach oraz Wrocławiu są już dostępne online. Lektura obowiązkowa dla ludzie zainteresowanych tematyką "threat intelligence".





2017-03-22

White Cat Security wspiera

White Cat Security już od 2 lat aktywnie podnosi poziom monitoringu, obsługi incydentów nie tylko przez komercyjną współpracę z firmami, ale również przez wspieranie organizatorów wydarzeń związanych z bezpieczeństwem. Przy okazji tych oraz innych kluczowych imprez w Polsce, jest możliwość spotkania się z przedstawicielami naszego zespołu by porozmawiać w kuluarach.

Spotkania nie zawsze mają charakter biznesowy, to miejsce i czas budowania relacji (Know Meet Trust) niezbędnych w procesie wymiany informacji o zagrożeniach, a wiemy relatywnie dużo agregując i analizując informacje pochodzące od zaufanych partnerów z różnych sektorów oraz własne działania.

Chronologicznie.

  • 30-31 marca 2017 - na konferencji SEMAFOR 2017 w Warszawie będzie można porozmawiać z nami w kuluarach - prośba o kontakt mailowy w przypadku chęci rozmowy lub nawiązanie kontaktu na miejscu, najlepiej przez kogoś kto ma już z nami relację. Działamy głównie w oparciu o zaufane kontakty.

 
(#KNF #stage2? - opowiem w Katowicach)
  • 12 kwietnia 2017 - na spotkaniu ISACA Katowice w Katowicach (video stream w Warszawie i prawdopodobnie Wrocławiu), założyciel brandu White Cat Security - Przemek Skowron, opowie o przypadku kampanii APT powiązanej z serwisem www Komisji Nadzoru Finansowego - pojawią się informacje dotychczas niedostępne publicznie. Więcej informacji oraz zapisy pod tym linkiem.
  • 27-28 kwietnia 2017 - na konferencji x33fcon w Gdyni, będzie można porozmawiać z nami. Gorąco zachęcamy do uczestnictwa w konferencji oraz w unikalnych na naszym kontynencie warsztatach - nie czekajcie na ostatni moment ryzykując, że część warsztatów zostanie odwołanych z powodu braku wykupionych wejściówek.
    • Jesteśmy sponsorem tego wydarzenia, o tyle nietypowym sponsorem, że budżet przekazany przez White Cat Security wykorzystany jest do sfinansowania kosztów sprowadzenia do Polski jednego z najbardziej potrzebnych prelegentów w naszym kraju - który obala mity i marketing, pokazując pragmatyczne, dojrzałe podejście (w naszej opinii).
    • Mieliśmy też wpływ na zapraszanych prelegentów - bez związku ze sponsoringiem. Dziękuję tym samym organizatorom za obdarzenie nas takim zaufaniem!
  • 18-19 maja 2017 - na konferencji CONFidence 2017 w Krakowie, będzie można porozmawiać z nami.

W razie zainteresowania kontaktem, standardowo: kontakt {@} whitecatsec.com lub bezpośrednio do znanego już konsultanta.

2017-02-14

KNF: studium przypadku - pytania

Ostatnie ataki na banki oraz inne instytucje z użyciem strony KNF spowodowały spore zamieszanie w wielu firmach.



Zespół Threat Intelligence White Cat Security pracuje nad raportem opisującym atak, jego fazy oraz jak poszukać w swojej sieci śladów po napastnikach - coś czego w sieci nie opublikowano - IOC oparte o IP/domeny/URLe to tylko początek.

Chcemy przyjąć perspektywę odbiorców raportu, dlatego proszę o kontakt (najlepiej bezpośredni) i przekazanie pytań dla których szukasz odpowiedzi by spać spokojnie(j).

Ty pytasz, my szukamy odpowiedzi.

PS
Raport zostanie udostępniony bezpłatnie dla wszystkich Partnerów, którzy włożą do naszego garnka informacje/próbki pozwalające wzbogacić opracowanie.

Dla pozostałych, studium przypadku zostanie udostępnione odpłatnie i może zostać indywidualnie wzbogacone.

2017-02-04

"Skuteczny" atak na KNF: co teraz?

W sprawie nowych (z przełomu 2016/2017) włamań do banków opisanych przez z3s chcę odnieść się wyłącznie do początku całej historii czyli stron KNF'u. Szkoda papieru - zapraszam do starego artykułu "Skuteczny" atak na bank: co teraz - rekomendacje są aktualne, wystarczy zastosować.

Jeśli napastnicy używają tych samych TTP (Technik, Taktyk, Procedur) i Narzędzi do ataku od lat, a są one nadal skuteczne w Twoim środowisku to przed Tobą jeszcze dużo pracy.

Pytanie brzmi: ile TTP/Narzędzi stosowanych przez Twoich wrogów jesteś w stanie wymienić jednym tchem?

Weź oddech i wymieniaj dalej - jeśli jest ich mniej niż 50 to bardzo długa droga przed Tobą.

A przed iloma z nich jesteś zabezpieczony, wykryjesz próbę ich użycia oraz zareagujesz na czas?

Aktualizacja [04.02.2017, 0:42] Podobny scenariusz miał miejsce m.in. w rok 2014 - slajdy (od slajdu 8), opis. Omawiałem go swego czasu na szkoleniach.