Hacking Grup Adlarını Bağlamak İçin Microsoft ve Crowdstrike Partner


Hacker

Microsoft ve Crowdstrike bugün, aslında tek bir adlandırma standardı kullanmadan belirli tehdit grupları için kullanılan diğer adları bağlamak için ortaklık kurduklarını duyurdu.

İki şirketin Pazartesi günü açıkladığı gibi, bu, güvenlik analistlerinin izledikleri her grup için kullandıkları farklı isimleri haritalayarak (veya bağlayarak) yapılacaktır.

Microsoft, tehdit oyuncusu referans kılavuzunu, her şirketin adlandırma sistemleri kullanılarak eşleştirilen Crowdstrike ve Redmond tarafından izlenen ortak hack gruplarının bir listesiyle güncelledi.

Microsoft Security kurumsal başkan yardımcısı Vasu Jakkal, “Bu referans kılavuzu bir başlangıç ​​noktası, adlandırma sistemleri arasında tercüme etmenin bir yolu olarak hizmet ediyor, böylece savunucular, özellikle birden fazla satıcının içgörülerinin oyunda olduğu ortamlarda daha hızlı ve daha verimli çalışabilirler.” Dedi.

“Bu çaba tek bir adlandırma standardı oluşturmakla ilgili değildir. Daha ziyade, müşterilerimize ve daha geniş güvenlik topluluğunun zekayı daha kolay hizalamasına, daha hızlı yanıt vermesine ve tehdit aktörlerinin önünde kalmasına yardımcı olmak içindir.”

Bu adlandırma taksonomi haritalama çabası, örtüşen tehdit aktör etkinliğini izlemenin ve gereksiz karışıklık ve karmaşıklığın önlenmesi için ilk adımdır.

Microsoft’un bugün de açıkladığı gibi, Google/Mantiant ve Palo Alto Networks Birimi 42, diğer siber güvenlik şirketlerinin gelecekte bu girişime katılması muhtemel olan ilişkilendirmeyi daha hızlı ve daha net hale getirmek için kendi bilgilerine katkıda bulunacak.

Daha fazla güvenlik firması bu ittifaka katıldıktan ve telemetri verilerini paylaşmaya başladıktan sonra, bu girişim netlik getirecek ve ağ savunucularının adlandırma sistemlerini çevirmesini ve kötü amaçlı kampanyaların çok daha doğru bir görünümünü oluşturmasını daha kolay hale getirecektir.

CrowdStrike’ın istihbarat başkan yardımcısı Adam Meyers, “Crowdstrike ve Microsoft ilk adımı atmaktan gurur duyuyorlar, ancak bunun başarılı olmak için topluluk liderliğindeki bir girişim olması gerektiğini biliyoruz.”

“Birlikte, şirketler doğrudan, analist liderliğindeki işbirliği yoluyla 80’den fazla tehdit aktörünü zaten bozdular. Bunlar dünyanın en aktif ve sofistike düşmanlarından bazılarını temsil ediyor.

Tines iğnesi

Manuel yama modası geçmiş. Yavaş, hataya eğilimli ve ölçeklenmesi zor.

Eski yöntemlerin neden yetersiz kaldığını görmek için 4 Haziran’da Kandji + Tines’e katılın. Modern ekiplerin otomasyonu nasıl daha hızlı yama, riski kesmek, uyumlu kalmak ve karmaşık komut dosyalarını atlamak için otomasyonu nasıl kullandığına dair gerçek dünya örneklerine bakın.



Source link