홈contact us사이트맵
공지사항
고객문의
자료실
고객센터
서브이미지
공지사항 > customer > 공지사항
제목 [기본] [Anomali] FireEye, SolarWinds 해킹 사고 분석 정보 날짜 2020.12.23 11:14
글쓴이 관리자 조회 1344

최근 발생한 FireEye 및 SolarWinds에 대한 해킹은 각국 정부 기관 및 기업에게 많은 위협이 되고 있습니다.

포렌식 전문가와 언론 기관은 이제 디지털 단서의 흔적을 따라가고 있으며 두 회사가 어떻게 해킹을 당했는지 이해하려고 노력하고 있습니다. 높은 수준에서 우리는 FireEye가 국가가 후원하는 적(state-sponsored adversary)에 의해 손상되었다는 것을 알고 있습니다. SolarWinds의 경우 공격자가 피해자의 네트워크에 9개월 동안 머무를 수 있었고 주요 용의자는 크렘린(Kremlin)인 것으로 의심되고 있습니다.

의심할 여지없이 많은 조직이 의도적으로든 간접적으로든 공격에 포착되었는지 궁금해합니다. 다행히도 효과적인 위협 탐지 기능을 갖춘 기업은 FireEye, SolarWinds, Anomali 및 기타 위협 연구 기관이 제공하는 정보를 활용하여 공격을 받았는지 확인할 수 있습니다.

Anomali 고객은 이미 많은 위협 정보에서 앞서 있습니다. 전 세계가 공격을 인식하는 즉시 Anomali Threat Research Anomali ThreatStream에 알려진 침해 지표(IOC)의 포괄적인 목록과 함께 상황에 대한 상세하고 간결한 설명을 제공하는 위협 게시판을 즉시 업로드하여 사고와 관련된 정보(IOC, 보안 커뮤니티의 보고서, 서명 등)를 자동으로 고객에게 전달합니다. 이를 통해 EDR, 방화벽 및 SIEM을 포함한 보안 제어 전반에서 위협 탐지 및 차단을 자동화할 수 있습니다. 또한 당사의 위협 탐지 및 대응 제품인 Anomali Match를 사용하는 고객은 위협 인텔리전스를 사용하여 위협이 활성화된 시점으로 되돌아가 회귀 검색을 수행하여 위협이 네트워크에서 발견되었는지 여부를 보여주는 실시간 결과를 얻을 수 있습니다.

Anomali의 ThreatStream에서는 위협 인텔리전스 및 보안 운영 분석가에게 FireEye 위협 게시판의 첫 번째 버전을 추가했습니다. Anomali 고객은 이 정보와 지속적인 업데이트를 사용하여 자신의 환경에서 관련 IOC의 존재를 감지하는 방법에 대해 확인할 수 있습니다

본 내용의 원본은 아래 링크를 통해 확인할 수 있으며 번역본은 첨부된 파일을 참조하시기 바랍니다.

https://www.anomali.com/blog/fireeye-solarwinds-hacks-show-that-detection-is-key-to-solid-defense?utm_medium=social&utm_source=linkedin&utm_content=blog


파일첨부 :
목록 쓰기