News Alert: Lumu kündigt die Einführung eines neuen Threat-Hunting-Dienstes für Black Hat USA 2023 an
Home » Security Bloggers Network » News Alert: Lumu kündigt die Einführung eines neuen Threat-Hunting-Dienstes für Black Hat USA 2023 an
Miami, Florida, 1. August 2023 –? Lumu, die Entwickler des Cybersicherheitsmodells „Continuous Compromise Assessment“, das es Unternehmen ermöglicht, Gefährdungen in Echtzeit zu messen, wird Lumu für Threat Hunting auf der Black Hat USA 2023 vorstellen.
Lumu for Threat Hunting geht einen Schritt weiter als herkömmliche Cybersicherheitstools, indem es Automatisierung nutzt, um Netzwerke kontinuierlich zu überwachen und auf ungewöhnliche Aktivitäten hinzuweisen. Wenn etwas Ungewöhnliches entdeckt wird, wird ein Vorfall erstellt und automatisch die Jagd ausgelöst.
„Verteidigungstechnologien stützen sich auf Regeln, Heuristiken und Ausreißer, um Bedrohungsakteure zu finden, aber diesen Technologien fehlt eine wesentliche Komponente, die für die Praxis der Bedrohungsjagd unerlässlich ist: die Kreativität der Praktiker, die Netzwerke verteidigen“, sagte Ricardo Villadiego, Gründer und CEO von Lumu.
„Eine effektive Bedrohungsjagd erfordert die Weitsicht des Menschen und die Werkzeuge müssen die Fähigkeiten des Menschen verstärken“, sagt Villadiego. „Unsere neuen Funktionen helfen Bedrohungsjägern, ihre Arbeit besser zu erledigen, indem sie Angriffe finden, die die Erkennungsfunktionen von Cybersicherheitsprodukten und verwalteten Sicherheitsdiensten umgehen.“
Für eine effektive Bedrohungssuche ist die Kombination menschlicher Intelligenz, Kreativität und Weitsicht mit der Geschwindigkeit, dem Umfang und der Effizienz fortschrittlicher technologischer Tools erforderlich. Diese Kombination versetzt Unternehmen in die Lage, Bedrohungen effizienter und proaktiver zu erkennen und darauf zu reagieren, wodurch letztendlich die potenziellen Auswirkungen von Cyberangriffen verringert werden. Lumu for Threat Hunting unterstützt Bedrohungsjäger auf folgende Weise:
Auslösen
•Vorfälle: Stellt Koordinaten und Informationen von Endpunkten bereit, um Ihre Bedrohungssuche auszulösen
•Wiedergabe: Lumu speichert zwei Jahre lang Metadaten und vergleicht frühere Metadaten mit neuen Bedrohungsinformationen, um sich gegen Zero-Day-Bedrohungen und neue Angriffe zu verteidigen
•Global Mitre Matrix: Bietet einen detaillierten Überblick über die Taktiken und Techniken, mit denen Angreifer Ihr Unternehmen ins Visier nehmen, um die Bedrohungssuche zu priorisieren und
Untersuchung
•Bedrohungsauslöser: Enthält Indikatoren für eine Kompromittierung (Indicators of Compromise, IoCs) im Zusammenhang mit einem Vorfall, wie von Lumus Threat Intelligence Engines oder Drittanbieterquellen gemeldet.
•Compromise Radar: Zeigt Kontaktmuster von Bedrohungsjägern an, um gelegentliche Kontakte von anhaltenden und automatisierten Angriffen zu unterscheiden
•Angriffsverteilung: Ermöglicht die Priorisierung, indem ermittelt wird, welche Bereiche der Organisation am stärksten von Bedrohungsakteuren betroffen sind
Auflösung
•Operative Zeitleiste: Alle Vorfälle enthalten einen Zeitleistenabschnitt, in dem Teams die Schritte des Lösungsablaufs verfolgen können
•E-Mail-Berichte: Bei jedem Vorfall haben Sie die Möglichkeit, sämtliche Details darüber, was passiert ist und welche Maßnahmen ergriffen wurden, per E-Mail direkt an Ihren CISO und bei Bedarf an andere Personen zu senden
•Reaktionsautomatisierung: Verbinden Sie Lumu mit Ihrem bestehenden Cyber-Stack, um automatisierte Maßnahmen gegen aktive Bedrohungen zu ergreifen
Da Ransomware-Gruppen weiterhin erfolgreich Abwehrmaßnahmen umgehen und immer mutiger werden, bleibt Ransomware auch im Jahr 2023 die größte Bedrohung für Unternehmen. Um Ransomware-Vorläufer hervorzuheben und zu zeigen, wie die Angriffe gängige Cyber-Abwehrmaßnahmen umgehen, hat Lumu außerdem ein Update seiner Ransomware-Flashcard 2023 veröffentlicht. Zu den wichtigsten Erkenntnissen, die für Threat-Hunting-Teams wertvoll sind, gehören:
•Die am weitesten verbreiteten Ransomware-Vorläufer (Qakbot, Phorpiex, Emotet, Cobalt Strike, Ursnif, Dridex und ZLoader)
•Welche Ransomware-Vorläufer aktive Cybercrime-Banden nutzen: ALPHV/BlackCat, eine der Gruppen hinter dem jüngsten Cyberangriff auf Estée Lauder, nutzt Emotet; BlackBasta, ein Ableger von Conti und hinter dem jüngsten Ransomware-Angriff auf den multinationalen Technologiekonzern ABB, nutzt Qakbot; Conti nutzt Qakbot und Emotet, BitRansomware nutzt Phorpiex, Egregor nutzt Qakbor und Ursnif.
Um mehr über Lumu für Threat Hunting zu erfahren, besuchen Sie bitte https://lumu.io/threat-hunting/ oder besuchen Sie uns auf der Black Hat USA 2023, Start-Up City SC220 für eine Demo.
Über Lumu: Lumu mit Hauptsitz in Miami, Florida, ist ein Cybersicherheitsunternehmen, das sich darauf konzentriert, Unternehmen dabei zu helfen, Bedrohungen aufzudecken und bestätigte Fälle von Kompromittierung zu isolieren. Unter Anwendung der Prinzipien von Continuous Compromise Assessment™ hat Lumu eine leistungsstarke, geschlossene, selbstlernende Lösung entwickelt, die Sicherheitsteams dabei hilft, die Erkennung von Kompromittierungen zu beschleunigen, Echtzeit-Transparenz über ihre gesamte Infrastruktur zu erlangen und die Lücke bei der Erkennung von Sicherheitsverletzungen von Monaten auf Minuten zu schließen. Erfahren Sie mehr darüber, wie Lumu tote Winkel im Netzwerk ausleuchtet unter?lumu.io.
1. August 2023 | Nicht kategorisiert
*** Dies ist ein syndizierter Blog des Security Bloggers Network von The Last Watchdog, verfasst von Bacohido. Lesen Sie den Originalbeitrag unter: https://www.lastwatchdog.com/news-alert-lumu-announces-launch-of-new-threat-hunting-service-to-come-at-black-hat-usa-2023/
Miami, Florida,AuslösenUntersuchungAuflösungÜber Lumu: