✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

חברת הסייבר הישראלית CardinalOps קיבלה הכרה מארגון MITRE האמריקאי על תרומתה לפיתוח המהדורה האחרונה של ATT&CK

IsraelClouds
|
November 16, 2022
Events
Event
alt="blogs"
title="Google"
alt="blogs"

מימין- יאיר מנור ומיכאל מומצ׳וגלו, מייסדי CardinalOps

חברת הסייבר הישראלית CardinalOps קיבלה הכרה מארגון MITRE האמריקאי על תרומתה לפיתוח המהדורה האחרונה של ATT&CK.

צוות המחקר של CardinalOps תיעד תת-טכניקה חדשה של האקרים לעקוף אימות רב-שלבי 

הסטארטאפ הישראלי CardinalOps, שפיתח מערכת מבוססת בינה מלאכותית המסייעת לארגונים לנצל בצורה יעילה ומיטבית את כלי אבטחת המידע שברשותם, הודיע היום (שלישי) כי צוות המחקר שלו תרם לפיתוח המהדורה האחרונה של (MITRE ATT&CK for Enterprise (v12.

 

יאיר מנור, CTO ומייסד שותף של CardinalOps, מסר: "אנו גאים לשתף פעולה עם MITRE כדי לחזק את ATT&CK בדרכים חדשות שמסייעות לקהילת אבטחת הסייבר - בכל הארגונים. צוות המחקר של CardinalOps נשען על המומחיות של ישראל בתחום ועל הידע שנצבר כאן לאורך השנים. אנו נמשיך למנף את תובנות המחקר שלנו כדי לעזור ללקוחותינו למדוד באופן רציף את יכולות האיתור שלהם ולצמצם פערים בכיסוי זה, עם MITRE ATT&CK כמסגרת הבסיסית הסטנדרטית״.

 

ATT&CK הוא מאגר הידע הגדול בעולם של כל שיטות התקיפה שבהן עושים ההאקרים שימוש. הגרסה החדשה של ATT&CK לארגונים מכילה 14 טקטיקות, 193 טכניקות, 401 תת-טכניקות ו-135 קבוצות תקיפה. חוקר האבטחה של CardinalOps, לירן רביץ, חקר ותיעד תת-טכניקה חדשה בה משתמשים האקרים כדי לעקוף אימות רב-שלבי (MFA).

 

איתור תת-הטכניקה החדשה, בשם "T1556.006: שינוי תהליך אימות: אימות רב-שלבי" (Modify Authentication Process: Multi-Factor Authentication), חשוב ליישום מודל ״אפס אמון״ (Zero Trust). תת-הטכניקה הזו משתייכת לשלוש טקטיקות נפרדות: Credential Access, Defense Evasion, ו-Persistence. בנוסף, היא חלה על אבטחת מגוון פלטפורמות כולל Azure AD, Google Workspace, IaaS, Linux, Office 365, SaaS, Windows ו-macOS.

 

התרומות הקודמות של CardinalOps ל-MITRE ATT&CK כוללות את T1566.002: Phishing: Spearphishing Link ו-T1608.001: Stage Capabilities: Upload Malware. האיתור של תת-טכניקות אלו חשוב, למשל, לזיהוי של מתקפות כופר בשלבים הראשונים שלהן.

 

89% מהארגונים משתמשים כעת במאגר הידע MITRE ATT&CK כדי לצמצם איומים, כך לפי נתונים של חברת המחקר ESG. המסגרת של ATT&CK היא מסגרת סטנדרטית חיונית להטמעת הגנה מבוססת יריב ואיומים. בעזרתה מומחי SecOps (שאחראים לקרב בין צוותי אבטחת המידע לצוותי האופרציה), מזהים באופן יזום איומים ומתעדפים מחדש את הפעילות לאיתורם על סמך טכניקות היריב הרלוונטיות ביותר לארגונים שלהם.

 

כחלק מיוזמות SOC Modernization, גישה זו ממנפת גם אוטומציה וגם יצירתיות אנושית כדי להפחית סיכונים. היא מספקת גישה אסטרטגית לחיזוק יכולות האיתור של הארגון, בהשוואה לגישה תגובתית אשר מונעת לרוב על ידי שורה של פעולות אד-הוק שמשתנות כל הזמן.

 

על קרדינלאופס:

רוב ספקי אבטחת המידע יבקשו מכם להחליף את כלי הסייבר שברשות הארגון שלכם או להוסיף כלי ניטור חדשים. ל-CardinalOps, שנוסדה ב-2020 על ידי מיכאל מומצ׳וגלו (מנכ״ל) ויאיר מנור (CTO) יש גישה מעשית יותר. פלטפורמת ה-SaaS של CardinalOps משתמשת בבינה מלאכותית ואוטומציה כדי לטפל בכמה מכאבי הראש המורכבים ביותר שיש לארגונים בניהול מרכז תפעול האבטחה (SOC) ובהפעלת MITRE ATT&CK, מבלי לדרוש מהם לוותר על ההשקעות המשמעותיות שכבר ביצעו בכלים הקיימים אצלם.

 

פלטפורמת ה-Detection Posture Management של CardinalOps מצמצמת פערי איתור נסתרים שאפילו לא ידעתם שיש לכם בארגון, זאת לפי סדר העדיפויות העסקי שלכם ולטכניקות התקיפה הרלוונטיות ביותר לארגון שלכם. הפלטפורמה מספקת נראות למצב האיתור הנוכחי בארגון, עם מדדים ודיווח המבוססים על מסגרת MITRE ATT&CK הסטנדרטית. ההגדרה של הפלטפורמה לוקחת פחות משעה והיא מתחברת בקלות דרך ממשקי ה-API של ה-SIEM/XDR בארגון. יתרה מכך, היא עוזרת להגביר את הפרודוקטיביות של צוות detection engineering בארגון פי 10 בהשוואה לתהליכים ידניים.

 למידע נוסף ב-cardinalops.com

 

 

 

 

 

 

 

 

 

לחץ לכתבה המקורית

הירשם לרשימת הדיוור של IsraelClouds

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

מילון מונחיםהשירותים שלנו תנאי שימושהרשמה לניוזלטרמדיניות פרטיות