Задачи
- Усиление периметра защиты,
- Защита от продвинутых угроз,
- Защита конфиденциальной информации,
- Мониторинг в режиме реального времени,
- Соответствие требованиям безопасности.
Результаты
- Обнаружение вредоносного ПО.
- Обнаружение уязвимостей.
- Инструмент противодействия взломам.
- Продвинутый анализ угроз.
- Дополнительная совместимая защита.
- Уменьшение убытков.
Описание
О компании
Заказчиком решения от TrapX выступало крупное национальное правительственное предприятие США. В его штате находятся сотни сотрудников, а офисы компании представлены по всей стране.
Проблематика
Предприятие было заинтересовано узнать больше о защитной технологии ловушек в рамках своей регулярной оценки поставщиков кибербезопасности, и, возможно, обновить и усилить свой периметр кибербезопасности.
DeceptionGrid обеспечивает проактивную защиту, предоставляя вам точные и актуальные сведения о состоянии сети и инструменты для построения более эффективного периметра защиты.
Интеграция
С начала развертывания DeceptionGrid и далее, в течение нескольких недель, команда по обеспечению безопасности (SOC) организации получила несколько высокоприоритетных оповещений - это были попытки взлома. Это была одна из самых массовых атак, которые эксперты из TrapX когда либо обнаруживали. Был определен ряд атакующих в нескольких областях, включая:
- более пяти, использующих серверы вредоносных программ;
- более пяти, связывающих поток данных с серверами бот-сетей C&C;
- более пятидесяти удаленных злоумышленников, использующих анонимный прокси-сервер TOR для сокрытия исходных IP-адресов.
В некоторых случаях вредоносное ПО автоматически захватывалось и помещалось в «песочницу» для дальнейшего анализа. Кто-то из злоумышленников установил управление и контроль, обойдя полный набор существующих средств обнаружения вторжений, межсетевого экрана, защиты конечных точек и периметра кибер-программного обеспечения.
Результат
В число обнаруженных вредоносных программ вошли Cryptowall, P2P Malware, Trojan-Banker, Trojan-Ransome, Mobogenie.B и WS.Reputation.1. Стало очевидно, что несколько хакеров все же успешно проникли в данные правительственного агентства. Векторы атак существенно различались и ставили под угрозу рабочие станции и серверы в разных отделах. Требуемое исправление было выполнено в широком масштабе и включало повторную подготовку рабочих станций и серверов.