AnalizyJak określić pochodzenie cyberataku > redakcja Opublikowane 2 lipca 20130 0 130 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Raport Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks zawiera szczegółowe informacje na temat cech charakterystycznych najpopularniejszych ataków, które mogą pomóc specjalistom ds. zabezpieczeń zidentyfikować czynniki zagrożenia i skuteczniej bronić organizacje przed przyszłymi cyberatakami. W raporcie opisano również taktykę ataku stosowaną przez chińską grupę militarną o nazwie „Comment Crew”, która wcześniej była łączona z precyzyjnymi atakami wymierzonymi w rząd Stanów Zjednoczonych.Raport „Digital Bread Crumbs” analizuje zaawansowane ataki w celu odkrycia wzorców, zachowań oraz taktyk tworzących razem ślad cyfrowy prowadzący do źródła ataku. W raporcie opisano siedem specyficznych cech charakteryzujących atak, jak jego zachowanie, metadane złośliwego oprogramowania lub układ klawiatury, które mogą znacznie ułatwić przypisanie określonych ataków do określonego kraju lub regionu.Raport opisuje na przykład wyniki najnowszej analizy metadanych złośliwego oprogramowania, która pomogła wykryć przeoczoną dotychczas taktykę ataku stosowaną przez chińską grupę „Comment Crew”, łączoną z serią ataków przeprowadzonych na początku tego roku, które były wymierzone w rząd USA.Zastosowanie metod opisanych w raporcie „Digital Bread Crumbs” pozwoli specjalistom ds. zabezpieczeń wcześniej identyfikować sprawców ataków, jak również skuteczniej chronić organizacje przed zaawansowanymi cyberatakami.Related Posts Przeczytaj również!Najważniejsze wyzwania dla cyberbezpieczeństwa w 2025 rokuHakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracyFirmy nie boją się cyberataków