Defisit Deteksi
Kesenjangan antara ‘waktu untuk berkompromi’ dan ‘waktu untuk menemukan’ adalah defisit deteksi. Menurut Verizon DBIR, garis trennya telah berbeda secara signifikan dalam beberapa tahun terakhir. Yang lebih buruk lagi, data menunjukkan bahwa penyerang mampu menyusupi korbannya dalam hitungan hari, namun setelah itu mereka mampu menghabiskan rata-rata 243 hari tanpa terdeteksi dalam jaringan perusahaan sebelum mereka terekspos. Seringkali hal ini dilakukan oleh pihak ketiga. Tren ini menunjukkan adanya gangguan defisit deteksi yang sedang berlangsung. Sarannya adalah para pembela HAM kesulitan mengungkap indikator-indikator kompromi. Meskipun sebagian besar serangan ini dilakukan melalui malware yang dimasukkan ke sistem korban dengan berbagai metode, ada juga pencurian kredensial yang membuatnya tampak seperti pekerjaan orang dalam. Untuk mengatasi defisit deteksi, para pembela HAM harus mencari bukti kompromi lainnya. Hal ini termasuk: aktivitas perintah dan kontrol, lalu lintas jaringan yang mencurigakan, akses file, dan penggunaan kredensial valid yang tidak sah. EventTracker 8 menyertakan fitur yang dimasukkan ke dalam sensor Windows kami yang menyediakan forensik berkelanjutan untuk mencari bukti penyusupan. Verizon VBIR, garis trennya telah berbeda secara signifikan dalam beberapa tahun terakhir.
Yang lebih buruk lagi, data menunjukkan bahwa penyerang mampu menyusupi korbannya dalam hitungan hari, namun setelah itu mereka mampu menghabiskan rata-rata 243 hari tanpa terdeteksi dalam jaringan perusahaan sebelum mereka terekspos. Seringkali hal ini dilakukan oleh pihak ketiga.
Tren ini menunjukkan adanya gangguan defisit deteksi yang sedang berlangsung. Sarannya adalah para pembela HAM kesulitan mengungkap indikator-indikator kompromi.
Meskipun sebagian besar serangan ini dilakukan melalui malware yang dimasukkan ke sistem korban dengan berbagai metode, ada juga pencurian kredensial yang membuatnya tampak seperti pekerjaan orang dalam.
Untuk mengatasi defisit deteksi, para pembela HAM harus mencari bukti kompromi lainnya. Hal ini termasuk: aktivitas perintah dan kontrol, lalu lintas jaringan yang mencurigakan, akses file, dan penggunaan kredensial valid yang tidak sah.
EventTracker 8 menyertakan fitur yang dimasukkan ke dalam sensor Windows kami yang menyediakan forensik berkelanjutan untuk mencari bukti penyusupan.