Détection et correspondance des menaces: Flowmon qui peut détecter les attaques en temps réel

Enquête IBMSelon la moyenne de 190 jours pour identifier la violation des données, il faut plus de 60 jours pour réparer le problème. L’impact économique (y compris l’assouplissement et la restauration) en cas de violation des données peut être de millions de dollars, ce qui peut entraîner un risque grave de continuité des activités.
Cependant, si vous pouvez définir un processus clair en introduisant une solution de sécurité robuste, vous pouvez gérer efficacement ces problèmes. Cela peut réduire le temps nécessaire à la détection et à la réponse et à minimiser les dommages économiques et sociaux.
Dans ce blog, une agence gouvernementale est une puissante solution de surveillance du réseau Flowmon Je voudrais expliquer brièvement comment l’infraction a été détectée et traitée.
L’agence gouvernementale, un client progressiste, a récemment été endommagé par les violations des données.
Le serveur de la DMZ qui exécute une application dédiée a été violée et l’attaquant peut contrôler l’appareil. Après l’invasion, il a allumé le réseau, s’est déplacé dans la direction horizontale et a laissé des traces d’essayer de violer autant d’appareils que possible.
Vérifions ce qui s’est passé en quelques minutes.
0 minutes passées – Protocole de résolution d’adresse (ARP)
Au début, l’attaquant a répertorié l’appareil pour répondre à la demande ARP avec une alimentation sur le même sous-réseau réseau. Flowmon a détecté une analyse ARP sur 252 appareils. Il n’y avait pas de dispositif de réponse.
3 minutes-Internet Control Message Protocol)
Ensuite, l’attaquant a utilisé le protocole ICMP pour répertorier les appareils du réseau. Les connexions ont été essayées de plus de 100 000 appareils et un bruit considérable a été généré sur le réseau. FlowMon a détecté cette activité à la fois en tant qu’ICMP Ping Flood et ICMP Scan, indiquant des preuves que plus de 4 millions de demandes ICMP ont été cachées dans le trafic réseau.
31 minutes passées – Secure Shell (SSH) Attaque
Des attaques par pulvérisation de mot de passe ont été lancées pour les services SSH sur plusieurs serveurs qui peuvent être accessibles à partir du premier hôte violé. Flowmon a détecté des attaques ratées contre les services SSH fonctionnant sur 21 serveurs différents et a fourni des preuves d’essais de connexion environ 3 000 fois.
45 minutes passées – Analyse d’événements en utilisant l’IA
Le moteur d’analyse d’événements équipé de Flowmon a lié toutes les activités malveillantes exécutées sur un seul appareil. Le point connecté a conduit à un score de menace du dispositif violée augmentant à 49 (la valeur maximale est de 100), elle est reconnue comme la plus grande préoccupation du réseau, et c’est un niveau qui nécessite une intervention humaine. drapeau.
Dans l’heure après l’occurrence – Réparation d’événements
En regardant l’état des drapeaux, le centre de pétération de sécurité a immédiatement déconnecté le périphérique enfreint du réseau. Et nous avons rassemblé les preuves nécessaires pour signaler les incidents aux autorités de cybersécurité du pays. Il n’y a eu aucun autre impact sur l’environnement de l’organisation car l’attaque a été arrêtée tôt.
résumé
Ainsi, Flowmon a réussi à détecter les attaques en temps réel et a fourni de précieuses informations détaillées pour atténuer les menaces. Le moteur monté sur AI de Flowmon a identifié avec précision les dispositifs violés dans des réseaux complexes. Le gouvernement a été en mesure d’accomplir rapidement la réparation d’infraction à l’aide d’informations détaillées de Flowmon et d’empêcher l’incidence d’énormes coûts qui auraient été nécessaires si elles ne pouvaient pas être détectées.
Une puissante solution de surveillance du réseau Flowmon Détecte rapidement la menace d’infraction aux données et fournit des informations détaillées sur l’analyse des événements, permettant à la menace de réagir rapidement. Pour plus d’informations, avec un guideDémonstration en ligneVeuillez voir. Ou à la personne en chargeenquêtes’il te plaît.
Source link