Logotipo de Zephyrnet

Por Light y FireEye incorporan inteligencia de amenazas en los ataques al ciberespacio

Fecha:

Por Light Professional IT Services y la compañía de seguridad dirigida por inteligencia, FireEye anunció la integración de Mandiant Threat Intelligence en los simuladores mejorados de red y capacitación (CENTS) de By Light.

Las capacidades fusionadas proporcionan una plataforma única para capacitar a los operadores defensivos del ciberespacio contra las herramientas de malware más relevantes que amenazan las redes del Departamento de Defensa (DoD) en la actualidad.

Como el panorama actual del ciberespacio presenta un número cada vez mayor de adversarios bien financiados, altamente organizados y complejos, el uso de inteligencia de amenazas del mundo real en el entrenamiento y los ejercicios se ha vuelto crucial para defenderse eficazmente contra los ataques del ciberespacio.

La inteligencia de amenazas de Mandiant líder en la industria de FireEye brinda a los equipos de protección cibernética (CPT) la oportunidad de experimentar cómo operan estos adversarios. Además, las fuerzas opuestas del DoD (OPFOR) pueden personalizar sus ataques para proporcionar el escenario de entrenamiento más completo y receptivo disponible para los defensores.

Al entregar malware capturado y reutilizado en el entorno de rango CENTS, ya sea por comando o automatizado, el OPFOR puede emular las tácticas, técnicas y procedimientos (TTP) de los actores maliciosos.

"A través de esta integración con By Light, estamos brindando a equipos altamente calificados, como las Fuerzas de la Misión Cibernética (CMF) de EE. UU., Acceso a los datos y la inteligencia patentados y personalizados que necesitan para desarrollar e implementar rápidamente capacidades avanzadas", dijo Ron Bushar, CTO de Soluciones gubernamentales en FireEye.

“Dentro del comando y control personalizado Mandiant Cyber ​​Operations Platform (MCOP), los equipos pueden reutilizar las cargas útiles de APT para entrenar al CMF en operaciones defensivas del ciberespacio (DCO), junto con un especialista de Mandiant, y con el apoyo de nuestra ingeniería inversa avanzada FireEye Labs (FLARE) ) equipo. El impacto del realismo y el entrenamiento detrás de estos escenarios de ataque es realmente inigualable ".

"La relación ampliada de By Light con FireEye subraya nuestro compromiso de aumentar el realismo y las oportunidades de capacitación del entorno de la gama", dijo Tim Grattan, vicepresidente senior de operaciones ciberespaciales, de los servicios profesionales de TI de Light.

"La integración de la mejor inteligencia de amenazas de Mandiant en CENTS nos permite preparar mejor CPT, defensores locales del ciberespacio y estudiantes para detectar y responder a estos ataques".

Dentro de CENTS, un ataque se basa en un actor o grupo de amenazas del mundo real (por ejemplo, APT3, APT10, Emotet) y utiliza malware capturado para emular la amenaza específica.

Para apoyar los eventos y ejercicios de capacitación colectiva, estos ataques se enriquecen con Mandiant Threat Intelligence y ocurren como parte de planes multifásicos que forman la base de campañas adversarias contra las redes y la infraestructura de los EE. UU.

Por Light y FireEye contextualizan aún más la actividad de amenaza al acoplar los ataques con los objetivos enemigos y los criterios de éxito. Todo el malware está contenido dentro de la seguridad de un rango de ciberespacio personalizado por el usuario para reflejar el entorno operativo.

Los clientes de By Light pueden usar ataques ciberespaciales APT en la plataforma CENTS para una variedad de propósitos de capacitación:

  • Observar ataques: Los usuarios de CENTS pueden lanzar un ataque para probar las capacidades de detección de sensores, ensayar acciones de respuesta a incidentes e identificar indicaciones y advertencias asociadas con un ataque.
  • Evolución de la amenaza.: CENTS permite a los usuarios modificar el entorno de entrenamiento y variar los ataques existentes para estudiar el oficio de APT y los posibles cursos de acción.
  • Ensayo de la misión: Los constructores de rangos que usan CENTS pueden superponer varios planes de ataque APT para enseñar, entrenar y evaluar a los profesionales del ciberespacio que usan los TTP del actor de amenaza y prepararlos para las próximas misiones.
  • Tecnología operativa (OT) y sistemas de control industrial (ICS): CENTS comienza en la capa 2 y permite agregar sistemas de misión direccionables por IP e ICS sobre la marcha. Extienda el rango con kits de unidades o redes OT para probar sistemas de misiones y defender ICS.

Fuente: https://www.helpnetsecurity.com/2020/06/04/by-light-fireeye-2/

punto_img

café vc

vidacienciav

Información más reciente

punto_img