Incident response XXII века: как PAM-система помогла выявить атаку в прямом эфире
В статье «Reign of king: тактики и инструментарий группировки Obstinate Mogwai» от Центра исследования киберугроз Solar 4Rays есть интересный кейс атаки через подрядчика. Важную роль в этом сыграла PAM-система Solar SafeInspect, установленная у заказчика.
Изначально, системы класса Priviliged Access Management (PAM) создавались для контроля за действиями пользователей с расширенными правами. Со временем стало ясно, помогают расследовать атаки типа Trusted Relationship (доверительные отношения) и инциденты, вызванные действиями сотрудников и инсайдеров. Например, в 2024 году «точкой входа» для 8% успешных кибератак стали именно подрядчики.
Поэтому аудиторы, сотрудники провайдеров, подрядчиков, обслуживающих IT-системы, требуют такого же внимания, как и привилегированные пользователи. Для соблюдения требований безопасности им нельзя предоставлять такие же права, как обычным сотрудникам, но PAM-система помогает держать их в поле зрения. В этом материале подробно расскажем о кейсе и роли PAM-системы в противоборстве с хакерами.
Источник: Хабрахабр
Похожие новости
- Рейтинг Рунета выпустил 34 рейтинга digital-подрядчиков
- Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО
- Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы
- Один на один с Rust
- Крах Builder.ai: как «революционный ИИ-стартап» оказался скамом из сотен программистов из Индии
- Compass Мессенджер: История Питера Тиля: путь от адвоката до сооснователя PayPal и инвестора, который заработал $1 млрд на Facebook*
- Как торговые сети ищут людей на смены через цифровые платформы и сколько им платят
- Управление уязвимостями: практический гайд по защите инфраструктуры
- Trust & Safety AI Meetup — как это было?
- Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux