Zadania
- Wzmocniona ochrona obwodowa,
- Skuteczna ochrona przed zaawansowanymi zagrożeniami,
- Ochrona informacji poufnych,
- Monitorowanie w czasie rzeczywistym,
- Zgodność z przepisami bezpieczeństwa.
Results
- Wykrywanie złośliwego oprogramowania.
- Wykrywanie luk.
- Narzędzie antyhakerskie.
- Zaawansowana analiza zagrożeń.
- Dodatkowa kompatybilna ochrona.
- Redukcja strat.
Opis
Informacje o firmie
Klientem rozwiązania firmy TrapX było duże przedsiębiorstwo rządowe USA. Zatrudnia setki pracowników i ma biura w całym kraju.
Wyzwanie
Przedsiębiorstwo chciało dowiedzieć się więcej na temat technologii pułapek bezpieczeństwa w ramach regularnej oceny dostawców cyberbezpieczeństwa oraz ewentualnie zaktualizować i wzmocnić swój obwód bezpieczeństwa cybernetycznego.
DeceptionGrid zapewnia proaktywną ochronę, udostępniając dokładne i aktualne informacje o stanie sieci oraz narzędzia do budowania skuteczniejszej ochrony obwodowej.
Integracja
Od początku wdrożenia DeceptionGrid i od kilku tygodni zespół ds. bezpieczeństwa organizacji (SOC) otrzymał kilka alertów o wysokim priorytecie – były to próby włamania. Był to jeden z najbardziej masywnych ataków, jakie kiedykolwiek odkryli eksperci z TrapX. W kilku obszarach zidentyfikowano wielu napastników, w tym:
- więcej niż pięciu korzystających z serwerów złośliwego oprogramowania;
- więcej niż pięciu łączących strumienie danych z serwerami botnetowymi C&C;
- ponad pięćdziesięciu zdalnych napastników używających anonimowego serwera proxy TOR do ukrycia źródłowych adresów IP.
W niektórych przypadkach złośliwe oprogramowanie zostało automatycznie przechwycone i umieszczone w piaskownicy w celu dalszej analizy. Niektórzy z intruzów zainstalowali zarządzanie i kontrolę, omijając pełen zakres istniejących narzędzi wykrywania włamań, zapory ogniowej, ochrony punktów końcowych i obwodu oprogramowania cybernetycznego.
Wynik
Wykryte złośliwe oprogramowanie to Cryptowall, P2P Malware, Trojan-Banker, Trojan-Ransome, Mobogenie.B i WS.Reputation.1. Stało się oczywiste, że kilku hakerów z powodzeniem penetrowało dane agencji rządowej. Wektory ataku znacznie się różniły i narażały stacje robocze i serwery w różnych działach. Wymagana poprawka została przeprowadzona na dużą skalę i obejmowała ponowne szkolenie personelu stacji roboczych i serwerów.