CrowdStrike Intelligence 团队为美国政府和全球主要盟国政府的网络安全计划提供支持。我们积极参与公私合作伙伴关系,例如网络安全和基础设施局 (CISA) 的联合网络防御协作组织 (JCDC),过去几周,我们通过该组织与精选行业合作伙伴合作,破坏了俄罗斯的恶意网络基础设施。此前,我们协助破坏了僵尸网络,例如与司法部 (DoJ)/联邦调查局 (FBI) 合作,协同摧毁了 Kelihos 僵尸网络——我们精心安排了时机,成功逮捕了该僵尸网络的运营者,并将其引渡到美国,并成功起诉了该僵尸网络的运营者。通过我们的研究、技术和合作伙伴关系,CrowdStrike 的目标是提高各类网络对手威胁行为者的经营成本。
各种风险和政策引擎,以及更广泛的安全工具,将它们馈入中央编排策略引擎,该引擎可以拒绝,批准,日志或请求其他身份验证,以在您的用户旅行中所有相关阶段的访问请求中进行其他身份验证。此外,零信任编排服务可以在访问管理(例如防火墙和设备修补)之外启用自动化风险缓解,或通过IGA集成删除访问权限,积极预防事件并节省您的安全团队的时间。诸如Pingone Davinci之类的行业领先解决方案允许组织通过在诸如CrowdStrike,Opswat,splunk,Intunk,Intune,Jamf,Pingone,Pingone,Pingone Protect和数百个诸如CrowdStrike,Opswat,splunk,Intunk,jamf,Pingone Protect等安全工具中进行集成连接来简化和简化此过程。
PlantPAx 建议在运行工业自动化软件的服务器和工作站上安装防病毒软件。尽管所有 FactoryTalk 软件都应与市场上的防病毒保护兼容,但 PlantPAx 已测试了 Windows Defender 和 Crowdstrike 防病毒软件包。这些防病毒软件包在默认配置下使用时不会对 PlantPAx 分布式控制系统的性能产生不利影响。
董事长格林(Green)董事长汤普森(Thompson),委员会成员,感谢您有机会今天作证。我的名字叫亚当·迈耶斯(Adam Meyers),我担任Crowdstrike反对派行动的高级副总裁。十多年来,我一直在监视和破坏网络威胁方面领导公司的练习区。在那个时期,尤其是最近几个月中,绝大多数关注都集中在中国人民共和国(PRC)上。1因此,我今天将重点关注来自该国的威胁,并在高层讨论其他威胁。作为美国领先的网络安全公司,CrowdStrike在网络空间中的恶意活动中具有有用且经常具有质感的有利位置。通过我们的网络安全技术,威胁情报和事件响应服务来保护组织,我们面临着各种网络威胁。我们捍卫了美国联邦政府的许多组成部分,并为主要技术公司的商业网络安全提供商,十大金融服务公司中的8家,成千上万的中小型企业以及各种关键的基础设施实体和许多外国公司。中国 - 尼克斯对手与其他国家的威胁行为者一样,都针对这些部门的每个部门。正如我在最近的证词中所指出的那样,我们在很大程度上开始了CrowdStrike,这是由于未经检查的网络威胁的日益增长的影响 - 经常与中国受到的影响 - 以及现有的安全工具无法应对这一挑战。当时,网络安全专注于防止最普遍的威胁,而不是最具影响力的威胁。在2011年,使用极其基本的策略,技术和程序(TTPS),看到中国运动跨越了数十个受害者的中国运动,持续了多年。此外,直接召集这项活动被认为是不礼貌的,甚至与一个人的经济利益背道而驰。我为我们的团队以及网络安全社区的工作感到自豪 - 在随后的几年中,我已经完成了这种看法。仍然,显然还有更多的工作要做。
1 Dell数据保护指数调查 - 2022 https://www.delltechnologies.com/asset/enn-nz/products/data-protection/data-protection/industry-market/global-data-protection-protection-protection-index-inindex-key-findings.pdf 2 breasth 2 of Data Breach tod of Data Breach Report 20222 – Ponememon研究所 - PONEMEN STIMSUTE https://www.ibm.com/resources/downloads/cost-data-breach-reach-report-2022-sponsored- ibm?mhsrc = ibmsearch_a&mhq =成本=成本%20A%20A%20A%20A%20DATA%20DATA%20DATA%20DATA%20 REACH%20 REBREACH%20 Reberach%20 Report; https://irp.cdn-website.com/5d9b1ea1/files/uploaded/report2022gtr.pdf
1。dell数据保护索引调查 - 2022 https://www.delltechnologies.com/asset/en-nz/products/data-protection/data-protection/industry-market/global-data-protection-protection-index-index-key-key-findings.pdf 2.pdf 2。数据泄露报告2022 - Ponemon Institute:https://www.ibm.com/resources/resources/resources/downloads/cost-data-breach-reach-reach-report-2022-sponsored-ibm?mhsrc = mhsrc = ibmmsearch_a&mmhqcrowdstrike全球威胁报告2022:https://irp.cdn-website.com/5d9b1ea1/ files/uploaded/report2022gtr.pdf©2024 Rogers Communications Inc
•CrowdStrike Falcon EDR:CrowdStrike的错误更新影响了超过800万个Windows系统。这一事件在全球运营和各种媒体报道中引起了很大的轰动。从全球攻击到微软本身的失败(因为它在著名的蓝屏上表现出来)。CrowdStrike Falcon是一个以公司为中心的EDR,因此该事件在全球范围内降低了IS的IT系统。•WordPress插件中的主要漏洞:WPSCAN团队在流行的WordPress插件中发现了一个主要漏洞,称为Profile Builder及其商业版本Profile Builder Pro。漏洞允许恶意参与者在没有网站上有任何帐户的情况下获得管理员访问权限。•被捕的电话欺诈组织:西班牙和葡萄牙安全部队逮捕了54名涉嫌使用电话骗局从老年人那里窃取250万欧元的人。通过电话与受害者联系并以银行雇员的身份与受害者进行操作。他们说服用户透露银行凭据或将储蓄移交给出现在门口的快递员。然后通过集团的银行帐户网络洗钱了被盗的钱。•ServiceNow漏洞:CISA和几家安全公司警告说,AssetNote在7月11日报告的两个ServiceNow漏洞正在积极利用,包括关键漏洞CVE-2024-4879。这些漏洞使攻击者可以访问数据库和渗透数据,并读取任意文件。•NIST脆弱性处理和富集的瓶颈。研究人员警告说,涉及私营部门和公共部门的13,000至42,000个脆弱的服务实例。自2月以来,国家脆弱性数据库(NVD)一直在积累重要的积压,尽管五月份宣布了新的供应商的招聘,但积压持续增长至17,000多个未经处理的漏洞。这会影响全球网络安全社区中的脆弱性管理,该社区严重依赖此信息,以帮助客户首先解决哪些错误。•美国网络安全局CISA发布了一份咨询细节,除其他外,还有一套Honeywell ControlEDGE虚拟UOC工业控制者的漏洞。该系统是基于Linux的虚拟机,可消除对物理控制器的需求。攻击者可以完全控制控制器并访问控制器所在的整个OT网络。
美国和英国政府将 ATP29 归咎于俄罗斯对外情报局 (SVR),该局的“政治情报”和“经济情报”职责甚至比国内和军事情报机构 FSB 和 GRU 的职责更重要。荷兰情报和安全总局 (AIVD) 也将 ATP29 归咎于 SVR,这是基于 2014 年入侵 ATP29 假定总部 (HQ) 的安全摄像头后获得的录像。AIVD 可以识别出几个已知的 SVR 成员进出总部的“黑客室”。 IT 安全行业的消息来源(其中包括 CrowdStrike 在其关于该组织的初步报道中)仅确认了 APT29 是俄罗斯情报机构的一部分,而没有具体说明与特定机构的联系。然而,在随后的几年中,CrowdStrike 和 Mandiant 一直支持将 APT29 确定为 SVR 运营实体的判断。与 Turla 被怀疑与 FSB 有一般联系类似,没有任何特定的 SVR 单位公开与行业名称相关联。这与其他与俄罗斯有联系的行为者建立的更细致入微的组织联系形成了鲜明对比,包括 APT28(GRU 部队 26165)、Sandworm(GRU 部队 74455)和 Gamaredon(FSB 第 16 和第 18 中心)。关于该组织在俄罗斯情报机构中的组织地位的公开信息较少,这可能反映了其相对较高的运营安全级别,这也可能会影响分析储备,从而披露可能危及对该组织行动洞察的细节。来源 [4] , [5] , [6] , [7] , [31] , [32] , [33]