Use Case

Zadania

  • Wzmocniona ochrona obwodowa,
  • Skuteczna ochrona przed zaawansowanymi zagrożeniami,
  • Ochrona informacji poufnych,
  • Monitorowanie w czasie rzeczywistym,
  • Zgodność z przepisami bezpieczeństwa.

Results

  1. Wykrywanie złośliwego oprogramowania.
  2. Wykrywanie luk.
  3. Narzędzie antyhakerskie.
  4. Zaawansowana analiza zagrożeń.
  5. Dodatkowa kompatybilna ochrona.
  6. Redukcja strat.

Opis

Informacje o firmie

Klientem rozwiązania firmy TrapX było duże przedsiębiorstwo rządowe USA. Zatrudnia setki pracowników i ma biura w całym kraju.

Wyzwanie

Przedsiębiorstwo chciało dowiedzieć się więcej na temat technologii pułapek bezpieczeństwa w ramach regularnej oceny dostawców cyberbezpieczeństwa oraz ewentualnie zaktualizować i wzmocnić swój obwód bezpieczeństwa cybernetycznego.

DeceptionGrid zapewnia proaktywną ochronę, udostępniając dokładne i aktualne informacje o stanie sieci oraz narzędzia do budowania skuteczniejszej ochrony obwodowej.

Integracja

Od początku wdrożenia DeceptionGrid i od kilku tygodni zespół ds. bezpieczeństwa organizacji (SOC) otrzymał kilka alertów o wysokim priorytecie – były to próby włamania. Był to jeden z najbardziej masywnych ataków, jakie kiedykolwiek odkryli eksperci z TrapX. W kilku obszarach zidentyfikowano wielu napastników, w tym:

  • więcej niż pięciu korzystających z serwerów złośliwego oprogramowania;
  • więcej niż pięciu łączących strumienie danych z serwerami botnetowymi C&C;
  • ponad pięćdziesięciu zdalnych napastników używających anonimowego serwera proxy TOR do ukrycia źródłowych adresów IP.

W niektórych przypadkach złośliwe oprogramowanie zostało automatycznie przechwycone i umieszczone w piaskownicy w celu dalszej analizy. Niektórzy z intruzów zainstalowali zarządzanie i kontrolę, omijając pełen zakres istniejących narzędzi wykrywania włamań, zapory ogniowej, ochrony punktów końcowych i obwodu oprogramowania cybernetycznego.

Wynik

Wykryte złośliwe oprogramowanie to Cryptowall, P2P Malware, Trojan-Banker, Trojan-Ransome, Mobogenie.B i WS.Reputation.1. Stało się oczywiste, że kilku hakerów z powodzeniem penetrowało dane agencji rządowej. Wektory ataku znacznie się różniły i narażały stacje robocze i serwery w różnych działach. Wymagana poprawka została przeprowadzona na dużą skalę i obejmowała ponowne szkolenie personelu stacji roboczych i serwerów.