Адриан МакКейб, Райан Томчик и Стивен Клемент из Mandiant и Google Cloud опубликовали запись в блоге о том, как злоумышленники используют инструменты цифровой аналитики в качестве оружия.
Мне показалось особенно интересным то, как такие инструменты, как сокращатели ссылок, определение местоположения по IP-адресу и CAPTCHA, которые обычно используются в законных целях, могут использоваться злоумышленниками для усиления своих атак.
Например, злоумышленники могут использовать сокращатели ссылок, чтобы скрыть вредоносные URL-адреса, что затрудняет для пользователей определение того, является ли ссылка безопасной. Они также могут использовать инструменты определения местоположения по IP-адресу, чтобы нацеливаться на пользователей в определенных географических регионах или избегать обнаружения, блокируя пользователей из определенных мест. Кроме того, злоумышленники могут использовать инструменты CAPTCHA, чтобы предотвратить доступ автоматизированных инструментов к своей вредоносной инфраструктуре или полезным нагрузкам, что затрудняет анализ их атак специалистами по безопасности.
В записи блога также содержатся рекомендации о том, как защитники могут защитить себя от этих угроз. Например, защитники могут использовать сетевую аналитику для выявления подозрительных закономерностей, таких как множественные запросы от одного хоста к сокращателю ссылок за короткий промежуток времени. Они также могут использовать инструменты безопасности конечных точек для обнаружения вредоносных процессов, пытающихся подключиться к службам определения местоположения по IP-адресу или инструментам классификации ботов.
В целом, запись в блоге дает полезный обзор того, как злоумышленники злоупотребляют инструментами цифровой аналитики, и предлагает практические рекомендации о том, как защитники могут защитить себя от этих угроз.