Webinar Keamanan Siber Langsung — Mendekonstruksi Serangan Cobalt

Webinar Keamanan Siber Langsung — Mendekonstruksi Serangan Cobalt

Kemampuan keamanan siber organisasi telah meningkat selama dekade terakhir, sebagian besar karena kebutuhan. Ketika pertahanan mereka menjadi lebih baik, begitu pula metode, taktik, dan teknik yang dirancang oleh aktor jahat untuk menembus lingkungan mereka.

Alih-alih virus atau trojan standar, penyerang hari ini akan menggunakan berbagai alat dan metode untuk menyusup ke lingkungan organisasi dan menyerangnya dari dalam.

Bacaan Lainnya

Dalam nasib yang menarik, salah satu alat yang digunakan organisasi untuk mengaudit dan meningkatkan pertahanan mereka juga menjadi alat yang populer digunakan penyerang untuk menyusup. Cobalt Strike adalah alat Simulasi Musuh dan Operasi Tim Merah yang memungkinkan organisasi untuk mensimulasikan serangan tingkat lanjut dan menguji tumpukan keamanan mereka dalam simulasi yang mendekati dunia nyata.

Webinar penelitian baru dari penyedia XDR Cynet (Daftar disini) menawarkan tampilan Cobalt Strike yang lebih baik. Webinar, yang dipimpin oleh Analis Operasi Cyber ​​untuk Cynet MDR Team Yuval Fischer, akan membahas lebih dalam tentang ancaman tersebut.

Sebagai simulasi, ini mengesankan dalam kemampuannya, dan dihargai karena sangat dapat disesuaikan. Semua sifat ini juga menjadikannya alat serangan yang efektif untuk aktor jahat yang sebenarnya. Cobalt Strike adalah server C2 yang menawarkan fitur yang sangat canggih dan mudah digunakan, dan tahun lalu telah terjadi lonjakan besar dalam jumlah serangan Cobalt Strike yang tercatat di alam liar. Faktanya, sebuah studi oleh Recorded Future’s Insikt Group menemukan bahwa Cobalt Strike adalah server C2 yang paling sering digunakan dalam serangan berbahaya.

Salah satu alasan terbesar Cobalt Strike menjadi begitu luas adalah berbagai kemampuannya, yang meliputi:

  • Pengintaian pada penggunaan perangkat lunak sisi klien, serta kerentanan versi
  • Berbagai paket serangan yang mencakup rekayasa sosial, trojan, dan alat penyamaran
  • Alat kolaborasi yang memungkinkan host grup berbagi data dengan sekelompok penyerang
  • Posting alat eksploitasi untuk menyebarkan skrip, mencatat penekanan tombol, dan menjalankan muatan lainnya
  • Alat komunikasi rahasia yang memungkinkan tim memodifikasi indikator jaringan saat bepergian
  • Peramban berputar untuk menghindari

Selain itu, Cobalt Strike menggunakan Beacon, mekanisme pengiriman yang kuat yang dapat ditransmisikan melalui berbagai protokol, dan bersembunyi dengan memodifikasi tanda jaringannya, meniru jenis malware lain, dan bahkan menyamar sebagai lalu lintas yang sah.

Meski begitu, Cobalt Strike bukannya tidak terdeteksi. Namun, dibutuhkan berbagai teknik untuk mendeteksinya dengan benar. Ini termasuk hal-hal seperti memeriksa sertifikat TLS default, mencari port terbuka, dan melakukan permintaan HTTP untuk menemukan halaman yang tidak ada. Meski begitu, sebagian besar organisasi sebenarnya membutuhkan alat canggih untuk bertahan melawan Cobalt Strike..

Webinar penelitian baru menyelam lebih dalam ke Cobalt Strike. Ia melakukannya dengan menjelajahi beberapa area:

  • Dasar-dasar Cobalt Strike sebagai alat serangan. Ini termasuk merinci cara kerjanya, apa yang membuatnya begitu efektif, dan bagaimana aktor jahat telah memodifikasi, menyesuaikan, dan meningkatkannya menjadi lebih berbahaya.
  • Contoh di alam liar. Lebih dari penelitian teoretis mana pun, studi kasus langsung memberikan wawasan terbaik tentang bagaimana Cobalt Strike beroperasi dan berhasil menembus pertahanan organisasi.
  • Selami lebih dalam kemampuan dan alat penerapan Cobalt Strike. Webinar juga akan menyelami lebih dalam fungsi Cobalt Strike yang berbeda, bagaimana mereka dikerahkan, dan apa yang sebenarnya mereka lakukan.
  • Bagaimana organisasi dapat bertahan melawan Cobalt Strike. Terakhir, webinar akan membahas cara organisasi dapat mendeteksi dan mempertahankan diri dari Cobalt Strike, dan bagaimana mereka dapat mengurangi dampak dari penyusupan awal yang berhasil.

Kamu bisa daftar di sini untuk webinar.

'+l+'...
'+n+"...
"}r+="",document.getElementById("result").innerHTML=r}}),e=window,t=document,r="script",s="stackSonar",e.StackSonarObject=s,e[s]=e[s]||function(){(e[s].q=e[s].q||[]).push(arguments)},e[s].l=1*new Date,a=t.createElement(r),n=t.getElementsByTagName(r)[0],a.async=1,a.src="https://www.stack-sonar.c/ping.js",n.parentNode.insertBefore(a,n),stackSonar("stack-connect","233"),o=!0)})}); //]]>

Pos terkait