2017-02-14

KNF: studium przypadku - pytania

Ostatnie ataki na banki oraz inne instytucje z użyciem strony KNF spowodowały spore zamieszanie w wielu firmach.



Zespół Threat Intelligence White Cat Security pracuje nad raportem opisującym atak, jego fazy oraz jak poszukać w swojej sieci śladów po napastnikach - coś czego w sieci nie opublikowano - IOC oparte o IP/domeny/URLe to tylko początek.

Chcemy przyjąć perspektywę odbiorców raportu, dlatego proszę o kontakt (najlepiej bezpośredni) i przekazanie pytań dla których szukasz odpowiedzi by spać spokojnie(j).

Ty pytasz, my szukamy odpowiedzi.

PS
Raport zostanie udostępniony bezpłatnie dla wszystkich Partnerów, którzy włożą do naszego garnka informacje/próbki pozwalające wzbogacić opracowanie.

Dla pozostałych, studium przypadku zostanie udostępnione odpłatnie i może zostać indywidualnie wzbogacone.

2017-02-04

"Skuteczny" atak na KNF: co teraz?

W sprawie nowych (z przełomu 2016/2017) włamań do banków opisanych przez z3s chcę odnieść się wyłącznie do początku całej historii czyli stron KNF'u. Szkoda papieru - zapraszam do starego artykułu "Skuteczny" atak na bank: co teraz - rekomendacje są aktualne, wystarczy zastosować.

Jeśli napastnicy używają tych samych TTP (Technik, Taktyk, Procedur) i Narzędzi do ataku od lat, a są one nadal skuteczne w Twoim środowisku to przed Tobą jeszcze dużo pracy.

Pytanie brzmi: ile TTP/Narzędzi stosowanych przez Twoich wrogów jesteś w stanie wymienić jednym tchem?

Weź oddech i wymieniaj dalej - jeśli jest ich mniej niż 50 to bardzo długa droga przed Tobą.

A przed iloma z nich jesteś zabezpieczony, wykryjesz próbę ich użycia oraz zareagujesz na czas?

Aktualizacja [04.02.2017, 0:42] Podobny scenariusz miał miejsce m.in. w rok 2014 - slajdy (od slajdu 8), opis. Omawiałem go swego czasu na szkoleniach.