Сценарий описывает атаку, при которой пользователю приходит письмо с вредоносной ссылкой, и TIP, анализируя поток событий SIEM, выявляет этот URL как вредоносный.
В этом сценарии демонстрируется использование ICMP-туннеля для скрытого обмена данными, который фиксируется NGFW на основе туннелирования или конечного назначения.
Рассмотрим самый распространенный сценарий фишинговой атаки на инфраструктуру компании и покажем три сценария эксплуатации уязвимостей
Этот сценарий фокусируется на том, как пользователь запускает вредоносный макрос, что фиксируется системой аудита или EDR,
а SIEM идентифицирует угрозу на основе хэша или названия вредоносного ПО.
Подарки за вашу активность!
Среди участников вебинара будет разыгран корпоративный мерч от R-Vision за самый интересный и актуальный вопрос
Троянский макрос: запуск кода с подрывными намерениями
Фишинговая западня: обнаружение вредоносного URL
Туннель в тени: выявление ICMP-атаки