shopfreephoenix.com

  

Beste Artikel:

  
Main / Ich weiß, wo du Bedrohungskarten lebst

Ich weiß, wo Sie Bedrohungskarten leben

Cyber-Angriffskarten können Spaß machen, aber sind sie nützlich? Wie üblich ist der Sicherheitskontext der Schlüssel zum Sicherheitskontext. Daher hat sich CSO acht der beliebtesten Cyber-Angriffskarten im Internet angesehen. Während die Karten selbst meistens eine Augenweide mit begrenztem Kontext sind, gibt es einige kreative Möglichkeiten, wie sie verwendet werden können. Verankerte Sicherheitsexperten betrachten Cyber-Angriffskarten mit einem etwas abgestumpften Auge. Sie nennen sie "Pew Pew" -Karten, die ein kindliches Geräusch imitieren, um Schüsse beim Spielen mit Spielzeug darzustellen.

Einige der Fachleute, mit denen CSO gesprochen hat, sagten, dass sie eine der Karten auf einem Bildschirm im SOC Security Operations Center anzeigen werden, wenn sie wissen, dass ein Kunde hereinkommt, aber nur wegen des Eye-Candy-Faktors.

Tatsächlich sagten die meisten Profis, sie hätten sie benutzt, aber abgesehen von "Performance Art" gibt es keinen wirklichen Wert in ihnen. Das häufigste Missverständnis bei Cyber-Angriffskarten ist, dass die Daten live oder in Echtzeit vorliegen. Ist es nicht. Die meisten sind nur eine Teilmenge aufgezeichneter Angriffe oder eine Wiedergabe bereinigter Paketerfassungen. Aber lassen Sie nicht außer Acht, wie nützlich der Eye-Candy-Faktor sein kann: Das Konzept ist intelligent, da die angezeigten Grafiken und Datentypen Diskussionspunkte zu Angriffstypen, Methoden und Bedrohungsakteuren erstellen können.

Einige SOC-Betreiber tun dasselbe für Kunden, indem sie die Karten verwenden, um Angriffstypen zu visualisieren und Kundenfragen zu beantworten. Auch hier ist der Wert dieser Cyber-Angriffskarten nicht die angezeigten Daten, sondern die Art und Weise, wie sie als Gesprächsstarter verwendet werden können.

Dies wissen die Anbieter, die die Karten erstellen, gut, da die Karten selbst Verkaufstools sind. Norse diskutiert die auf ihrer Karte angezeigten Daten und sagt, dass die Angriffe "auf einer kleinen Teilmenge von Live-Flows gegen die nordische Honeypot-Infrastruktur basieren ...". Interessanterweise können Unternehmen ihr Logo zur Karte hinzufügen, wenn es im Büro angezeigt wird.

Die auf der Kaspersky-Karte angezeigten Angriffe stammen aus On-Demand- und On-Access-Scans sowie aus Web- und E-Mail-Erkennungen. Es ist jedoch nicht klar, wie Echtzeit die Echtzeitpräsentation ist. Während die Angriffe angezeigt werden, wird im unteren linken Teil des Bildschirms eine rotierende Aufschlüsselung verschiedener Statistiken angezeigt.

Die Karte ist visueller als die aus dem Norse, hat aber immer noch das gleiche Grundkonstrukt. Zusätzlich zur Wiedergabe können die Top-Angreifer und -Ziele historisch mit monatlichen und wöchentlichen Statistiken angezeigt werden. Es verfolgt historische Daten und teilt sie in Industriesegmente und Top-Herkunftsland für Angreifer auf.

Die angezeigten Daten basieren auf einer Teilmenge realer Angriffsdaten, die für eine bessere visuelle Darstellung optimiert ist. Die Cyber-Angriffskarte von Arbor Networks ist eine Hybridkarte, die teilweise mit Google Ideas erstellt wurde.

Die Rohdaten stammen von mehr als 300 ISP-Kunden und 130 TBit / s globalem Datenverkehr. Die Karte visualisiert DDoS-Angriffe und ermöglicht das Filtern nach Größe und Typ. Das Alter der angezeigten Daten ist nicht klar, aber die historischen Daten reichen 14 Tage zurück.

Nach dem Laden können Sie sehen, welche Regionen der Welt das größte Verkehrsaufkommen haben. Auf einer anderen Registerkarte können Sie sehen, in welchen Regionen die meisten Angriffe ausgeführt werden. Laut Akamai werden die Daten in Echtzeit dargestellt. Steve Ragan ist leitender Mitarbeiter bei CSO. Bevor Steve 2005 in die Welt des Journalismus eintrat, war er 15 Jahre lang als freiberuflicher IT-Auftragnehmer tätig, der sich auf Infrastrukturmanagement und Sicherheit konzentrierte. Hier sind die neuesten Insider-Geschichten.

Weitere Insider-Abmeldung. Abmelden Anmelden Registrieren. Neuester Insider. Entdecken Sie CSO. Auszeichnungen Programme. Lesen Sie hier die neuesten Insider-Geschichten. Mehr aus dem IDG-Netzwerk. RedSeal bietet leistungsstarken, passiven Netzwerkschutz.

Cisco Security Exec: Sicherheitsführer: Wie 4 Täuschungstools eine bessere Netzwerksicherheit bieten. Kostenloser Kurs: Lernen Sie zu installieren und ... Was ist das dunkle Web? So greifen Sie darauf zu ... Die 18 größten Datenverletzungen der ... Warum Sie keine RFID-Blockierung benötigen ... Beste Antivirensoftware: Norse sagt, dass die Angriffe "auf den Daten basieren, die auf ihrer Karte angezeigt werden" Eine kleine Untergruppe von Live-Flows gegen die nordische Honeypot-Infrastruktur… "Interessanterweise können Unternehmen ihr Logo zur Karte hinzufügen, wenn es im Büro angezeigt wird.

Holen Sie das Beste aus CSO heraus ... Melden Sie sich für unseren KOSTENLOSEN E-Mail-Newsletter an! Die Top-Storys von heute. Das Playbook des neuen CISO: Erfahren Sie, wie Sie Splunk installieren und konfigurieren. Wie Sie darauf zugreifen und was Sie finden. Die 18 größten Datenverletzungen des 21. Jahrhunderts. Warum brauchen Sie keine RFID-blockierende Brieftasche?

Was ist der Tor Browser? Wie es funktioniert und wie es helfen kann ... Was Sie brauchen ... Was ist Phishing? Wie dieser Cyber-Angriff funktioniert und wie man ... Derzeit liest. Was ist Stuxnet, wer hat es erstellt und wie funktioniert es? Die 6 größten Ransomware-Angriffe der letzten 5 Jahre.

Was ist Ransomware? Und 4 Schritte, um dies zu verhindern ... Wie und warum gefälschte Videos funktionieren - und was gefährdet ist. Blick in 73.000 ungesicherte Überwachungskameras dank ... Der CSO-Leitfaden zu Top-Sicherheitskonferenzen, 2019. Auf einer neuen Website wird das Risiko von Datenverletzungen erläutert. Einführung in ClearPass Device Insight: Was ist IAM? Identitäts- und Zugriffsverwaltung erklärt.

(с) 2019 shopfreephoenix.com