Avviso novità: Lumu annuncia il lancio di un nuovo servizio di caccia alle minacce in occasione di Black Hat USA 2023
Home » Security Blogger Network » Avviso notizia: Lumu annuncia il lancio di un nuovo servizio di caccia alle minacce in occasione del Black Hat USA 2023
Miami, Florida, 1 agosto 2023 –? Lumu, i creatori del modello di sicurezza informatica Continuous Compromise Assessment che consente alle organizzazioni di misurare il compromesso in tempo reale, farà il suo debutto con Lumu per Threat Hunting al Black Hat USA 2023.
Lumu for Threat Hunting fa un ulteriore passo avanti rispetto ai tradizionali strumenti di sicurezza informatica utilizzando l'automazione per monitorare continuamente le reti e segnalare attività insolite. Quando viene rilevato qualcosa fuori dall'ordinario, viene creato un incidente e si avvia automaticamente la caccia.
“Le tecnologie difensive si basano su regole, euristiche e valori anomali per individuare gli autori delle minacce, ma a queste tecnologie manca una componente essenziale per la pratica della caccia alle minacce: la creatività dei professionisti che difendono le reti”, ha affermato Ricardo Villadiego, fondatore e CEO di Lumu.
“Una caccia efficace alle minacce richiede la lungimiranza degli esseri umani e gli strumenti devono amplificare ciò di cui gli esseri umani sono capaci”, afferma Villadiego. “Le nostre nuove funzionalità aiutano i cacciatori di minacce a svolgere meglio il proprio lavoro individuando attacchi che eludono le capacità di rilevamento nei prodotti di sicurezza informatica e nei servizi di sicurezza gestiti”.
Una caccia efficace alle minacce richiede la fusione dell’intelligenza umana, della creatività e della lungimiranza con la velocità, la portata e l’efficienza fornite da strumenti tecnologici avanzati. Questa combinazione consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente e proattivo, riducendo in definitiva il potenziale impatto degli attacchi informatici. Lumu for Threat Hunting assisterà i cacciatori di minacce nei seguenti modi:
Grilletto
•Incidenti: fornisce coordinate e informazioni dagli endpoint per attivare l'esercizio di caccia alle minacce
•Riproduzione: Lumu archivia due anni di metadati e confronta i metadati precedenti con la nuova intelligence sulle minacce per difendersi dalle minacce zero-day e dagli attacchi emergenti
•Global Mitre Matrix: fornisce una visione dettagliata delle tattiche e delle tecniche utilizzate dagli aggressori per prendere di mira la tua organizzazione per dare priorità alla caccia alle minacce e
Indagine
•Trigger di minaccia: contiene indicatori di compromesso (IoC) relativi a un incidente segnalato dai motori di intelligence sulle minacce di Lumu o da fonti di terze parti.
•Radar di compromesso: mostra i modelli di contatto dei cacciatori di minacce per aiutare a distinguere i contatti occasionali dagli attacchi persistenti e automatizzati
•Distribuzione degli attacchi: consente di stabilire le priorità scoprendo quali aree dell'organizzazione sono maggiormente colpite dagli autori delle minacce
Risoluzione
•Cronologia operativa: tutti gli incidenti contengono una sezione della sequenza temporale in cui i team possono tenere traccia delle fasi del flusso di risoluzione
•Rapporti via e-mail: ogni incidente offre la possibilità di inviare via e-mail tutti i dettagli di ciò che è accaduto e quali azioni sono state intraprese direttamente al tuo CISO e ad altri, secondo necessità
•Automazione della risposta: collega Lumu al tuo cyberstack esistente per intraprendere azioni automatizzate contro le minacce attive
Mentre i gruppi di ransomware continuano a bypassare con successo le difese e diventano più audaci, il ransomware continua a rappresentare una delle principali minacce per le aziende nel 2023. Per evidenziare i precursori del ransomware e il modo in cui gli attacchi sfuggono alle comuni difese informatiche, Lumu ha anche rilasciato un aggiornamento alla sua 2023 Ransomware Flashcard. I risultati chiave utili per i team di caccia alle minacce includono:
•I precursori dei ransomware più diffusi (Qakbot, Phorpiex, Emotet, Cobalt Strike, Ursnif, Dridex e ZLoader)
•Quali precursori del ransomware stanno utilizzando le bande di criminalità informatica attive: ALPHV/BlackCat, uno dei gruppi dietro il recente attacco informatico a Estée Lauder, sta utilizzando Emotet; BlackBasta, un ramo di Conti e dietro il recente attacco ransomware alla multinazionale tecnologica ABB, sta utilizzando Qakbot; Conti utilizza Qakbot ed Emotet, BitRansomware utilizza Phorpiex, Egregor utilizza Qakbor e Ursnif.
Per saperne di più su Lumu for Threat Hunting, visita https://lumu.io/threat-hunting/ o vieni a trovarci al Black Hat USA 2023, Start-Up City SC220 per una demo.