Nowe zagrożenia w cyberbezpieczeństwie: Jak radzić sobie z atakami niezauważanymi przez tradycyjne systemy
W dzisiejszym krajobrazie cyberbezpieczeństwa, zespoły zabezpieczeń zmagają się nie tylko z zarażonym oprogramowaniem, ale także z atakami, które nie są wykrywane przez klasyczne systemy obronne.
Wielu cyberprzestępców nie korzysta już z plików, które mogłyby uruchamiać alarmy. Zamiast tego wykorzystują narzędzia już obecne w infrastrukturze, takie jak skrypty, zdalny dostęp oraz przeglądarki internetowe, co stwarza poważną lukę w systemach zabezpieczeń.
Webinar o nowoczesnych metodach detekcji zagrożeń
Zachęcamy do udziału w technicznym webinarze prowadzonym przez zespół Zscaler Internet Access. Podczas sesji eksperci omówią, jak ujawniać taktyki „ukryte na widoku”, wyjaśnią, dlaczego tradycyjne metody obrony zawodzą, oraz przedstawią konkretne zmiany, jakie należy wprowadzić.
W programie sesji znajdą się następujące tematy:
- Ataki „Living off the Land”: Wykorzystują zaufane narzędzia systemowe, takie jak PowerShell, WMI czy zdalny pulpit. Tradycyjne wykrywanie plików nie identyfikuje zagrożeń, gdyż technicznie rzecz biorąc, nic nowego nie zostało zainstalowane.
- Ataki bezplikowe „Last Mile”: Zawartość w postaci obfuscated HTML i JavaScript może realizować złośliwe logiki bez dostarczania widocznego ładunku na urządzenie końcowe. Klasyczne narzędzia mają trudności w takich przypadkach, ponieważ nie ma pliku do przeskanowania.
- Bezpieczeństwo środowisk deweloperskich: CI/CD oraz zewnętrzne repozytoria działają szybko i opierają się na szyfrowanym ruchu. Złośliwy kod oraz ryzykowne zależności mogą umknąć uwadze, gdy inspekcja i widoczność są ograniczone.
Webinar skupi się na tym, jak wykorzystanie inspekcji opartej na chmurze, analizy zachowań oraz projektowania w modelu zero-trust może pomóc w zidentyfikowaniu ukrytych ścieżek ataku, zanim dotrą one do użytkowników lub systemów produkcyjnych.
To nie jest podsumowanie naruszenia bezpieczeństwa ani alert o podatności. To praktyczne spojrzenie na to, jak współczesne ataki funkcjonują i dlaczego poleganie wyłącznie na sygnałach opartych na plikach przestało być wystarczające.
Dla zespołów SOC, liderów IT i architektów bezpieczeństwa, którzy pragną zlikwidować istotne luki bez spowolnienia działalności biznesowej, ta sesja ma być krótka, konkretna i bezpośrednio użyteczna.
Dołącz do nas, aby dowiedzieć się, jak uzyskać widoczność w działaniach, które naprawdę mają znaczenie.
Zarejestruj się na webinar
Czy uważasz ten artykuł za interesujący? Został on opracowany we współpracy z jednym z naszych cenionych partnerów. Śledź nas na Google News, Twitterze i LinkedIn, aby przeczytać więcej ekskluzywnych treści, które publikujemy.












