Non classé

Pourquoi Huntress veut que vous «sortiez votre sweat à capuche de pirate et que vous deveniez louche» – Bien monter son serveur

Par Titanfall , le 21 mars 2021 - 5 minutes de lecture

[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]

Huntress, une société de sécurité fondée par d'anciens chasseurs de menaces de la NSA, souhaite que les fournisseurs de services gérés "sortent votre sweat à capuche de hacker et se préparent à être louches" en tant que participant à l'exercice "Making the Malware: A Choose-Your-Own Adventure" mardi 23 mars.

L'exercice interactif permettra aux participants de prendre les décisions difficiles – comme si vous construisiez votre propre malware? Ou l'acheter sur le dark web? Et cela fait partie du deuxième événement Hack It de Huntress à partir du lundi 22 mars.

L'événement renforce la mission d'éducation et de sensibilisation de Huntress. «Nous disons d'augmenter le seuil de pauvreté pour la cybersécurité», a expliqué John Hammond, chercheur principal en sécurité chez Huntress. «Apprenez à connaître les menaces à venir et les nouvelles vulnérabilités».

Le piratage massif de SolarWind, découvert en décembre, a été l'un de ces moments instructifs qui ont déclenché des discussions sur la sécurité de la chaîne d'approvisionnement. Et récemment, l'attaque de Microsoft Exchange a été considérée comme la plus grande et la pire menace dans l'espace.

Hammond a déclaré que l'équipe Huntress, qui combinait la détection automatique avec des chasseurs de menaces humaines, a été la première à signaler via un fournisseur de services gérés partenaire que ces vulnérabilités zero-day dans Microsoft Exchange Server n'ont été découvertes que le 27 février. Depuis lors, Huntress a découvert plus de 100 webshells sur environ 1500 serveurs vulnérables avec une protection antivirus et une détection et une réponse des points de terminaison installés. Et maintenant, les mineurs et les gangs de rançons ont emménagé, a-t-il ajouté.

"Maintenant, plus que jamais, nous devons prêter attention à ces choses", a déclaré Hammond. «Comprendre comment fonctionne l'attaque est la meilleure défense. Cela peut donc sembler un peu étrange de dire que nous devrions jouer comme si nous faisions du piratage, nous devrions mettre en place ces sessions, créer des logiciels malveillants et cuisiner sur la cybercriminalité, mais nous pensons vraiment que c'est nécessaire. "

Racines de chasseresse

Ce deuxième événement Hack It inclut un piratage Windows à l'avance. «C'est plus une enquête de classe», a déclaré Hammond. «C'est une session de formation de quatre heures où le public entre dans un environnement virtuel, joue dans un cyberespace et apprend comment les pirates travaillent comme ils le font. Nous regardons les outils, regardons les cadres et sommes en fait capables de chasser le pied durable. Et nous en sommes très heureux parce que cela permet aux gens de vraiment saisir le clavier, d'être l'opérateur et de le faire pour de vrai, pas seulement d'en parler. "

Huntress a été fondée en 2015 et a son siège social dans le Maryland. Il a jusqu'à présent levé 19,8 millions de dollars, et au cours de l'année écoulée, il a connu une «croissance significative» du nombre de fournisseurs de services gérés partenaires, en particulier à la suite du piratage de SolarWinds. Les fournisseurs de services sont tous basés en Amérique du Nord, mais Huntress prévoit de s'étendre à d'autres régions tout en élargissant son équipe de chasseurs de menaces "afin que nous puissions suivre le soleil, et avoir quelqu'un dans le personnel qui est toujours prêt à répondre et à pouvoir répondre. aux incidents dans tous les fuseaux horaires, dit Hammond, qui a rejoint l'équipe en août en tant qu'employé de Huntress '30, et depuis lors, l'entreprise compte environ 90 employés.

La plate-forme de Huntress pour la détection et la réponse aux menaces se concentrait à l'origine sur un ancrage durable: «la porte dérobée des pirates, ou l'implant qu'ils laissent derrière eux pour maintenir l'accès aux environnements des organisations», a expliqué Hammond.

Passer à la protection contre les ransomwares, XDR

Plus récemment, la plate-forme a étendu ses capacités pour inclure un service appelé Ransomware Canary, qui, selon Huntress, permet une détection plus rapide des ransomwares, et un service antivirus bêta géré qui permet aux clients de surveiller et de gérer Microsoft Defender Antivirus. Enfin, External Recon met en évidence les surfaces d'attaque externes et révèle des points d'entrée simples pour améliorer les positions de sécurité des organisations. Cette fonctionnalité utilise la technologie de découverte et de réponse des points de terminaison sensibles au réseau (EDR) que Huntress a acquise auprès de Level Effect en janvier et a permis à l'entreprise de se déplacer dans la salle XDR (détection et réponse étendues à chaud).

L'acquisition de l'effet de niveau a apporté une détection de trafic réseau malveillant et des capacités médico-légales étendues à la plate-forme Huntress, quel que soit l'endroit où se trouvait le point final, a déclaré Hammond. "Cela nous ouvre la porte à une plus grande partie de la technologie XDR, ou à la fois à une technologie basée sur la détection de réseau et d'hôte, qui nous permet d'avoir une vue d'ensemble."

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.