Jak wykrywać nieautoryzowany ruch w sieci? - safesqr | we make your cybersec

Wyzwanie

Firma świadcząca usługi telekomunikacyjne utraciła dostęp do ważnych danych. Okazało się, że kilka miesięcy wcześniej w zasobach chmurowych firmy został osadzony plik o niemal identycznej nazwie do pliku już istniejącego. Czekał tylko na moment wyznaczony przez cyberprzestępcę, aby rozpocząć swoje działanie.

Plik został rozpowszechniony po całej sieci firmowej, po czym zaszyfrował dane dysków, skutecznie blokując płynność działania całej firmy. Wiązało się to z ogromnymi stratami zarówno finansowymi, jak i wizerunkowymi.

Co było powodem udanego ataku?

  • Brak narzędzi analizujących infrastrukturę sieciową
  • Brak narzędzi automatyzujących pozwalających na wykrycie ataku
AdobeStock_493462153

Rozwiązanie

Wykrycie nieautoryzowanego ruchu w sieci we współczesnym świecie pełnym zagrożeń cybernetycznych jest zadaniem niezwykle czasochłonnym. Dobrze wyposażone zespoły SOC (Security Operation Center) powinny mieć dostęp do narzędzi, dzięki którym konieczność ich zaangażowania ograniczona jest do minimum. Narzędziem, które zapobiegłoby problemom dotyczącym wspomnianej firmy świadczącej usługi telekomunikacyjne jest rozwiązanie klasy NDR – Network Detection & Response.

Rozwiązania klasy NDR umożliwiają pełny wgląd w infrastrukturę sieciową organizacji w czasie rzeczywistym. Dzięki analizie pakietów oraz analizie behawioralnej, wykrywają nietypowy ruch w sieci oraz niecodzienne zachowania użytkowników. Tym samym uniemożliwiają atak już na pierwszym etapie, czyli powstania zagrożenia. Alert wysłany do operatora SOC nadaje wysoki priorytet zdarzeniu, dzięki czemu jest on w stanie natychmiastowo zareagować na zdarzenie bezpieczeństwa. Tego typu rozwiązaniem NDR, które może skutecznie wykrywać nieautoryzowany ruch w sieci jest NetWitness Network.

AdobeStock_300177662

Efekty

Po wdrożeniu narzędzia klasy NDR organizacja jest w stanie szybko i sprawnie wykrywać nieautoryzowany ruch w sieci, by podejmować działania. Narzędzia automatyzujące pozwalają priorytetyzować działania i unikać false positive’ów. Wszelkie zdarzenia są wysyłane do narzędzia klasy SIEM, gdzie następuje pełna analiza. Natomiast w przypadku wystąpienia podobnego zdarzenia jak w przeszłości, organizacja uzyskuje dostęp do narzędzi, które pozwalają odtworzyć pełen przebieg ataku na potrzeby śledztwa.

Czekamy na Twoje pytania

Zapoznaj się z innymi wyzwaniami w obszarze: Bezpieczeństwo danych i sieci

Zadbaj z nami o swoje cyberbezpieczeństwo