아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
최근 맨디언트는 APT43을 명명하고 리포트를 발간 하였습니다.
다른 답글에 APT43이라고 적으신 것을 보고 실수로 잘못 입력하신 것으로 생각했는데 아니었군요. APT42와 APT43은 모두 북한 관련 내용인 것 같은데 APT42와 APT43은 서로 전혀 다른 해킹 그룹인 것인가요?
아직 답변이 없습니다
시스템 및 서비스 환경에 대한 보안전략이라기 보다는 업무환경에 대한 보안전략이므로, 클라우드와 레거시의 차이가 없습니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
맨디언트 인텔리전스 및 리포트를 참고해 보시기 바랍니다. https://www.mandiant.com/resources/reports/apt42-spears-phishing-and-surveillance
APT43 공격그룹의 주요 공격 벡터는 이메일 피싱입니다. 이메일 보안과 관련한 내부보안인식 교육과 이메일 보안 솔루션의 도입, 그리고 인텔리전스를 활용한 선제적인 탐지정책 반영이 필요합니다.
무언가 이상징후를 판단한 경우 공격자의 TTPs 와 비교 한다면 전/후 앞으로 진행될 사항을 유추해 볼 수 있을 듯 합니다.
Zero Trust 기술을 검토해 보시길 권장 드립니다.
대표적으로 SOC2가 있으며 각각의 서비스 지역과 서비스 유형에 적합한 국제 인증을 획득하고 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다
구글에서 주요하게 강조하는 부분이 Zero Trust 입니다. DDW 에서 입수한 정보는 1차적으로 유효한 데이터 인지 검증이 필요 합니다.
아 그것의 검증을 한 후 판단해야 한다는 말씀이군요...답변 감사합니다.
용어 그대로 dark web 이기 때문에 자칫 그 데이터를 무조건 신뢰 하다보면 유효하지 않은 데이터로 불필요한 시간을 낭비 할 수 있습니다.
예 그렇군요....시간 낭비를 줄이기 위해서는 그럼 맨디언트의 어떤 솔루션이 효과가 있을까요?
DDW 도 모니터링이 필요하지만, 보다 광범위한 영역에서 TI 를 참고 하심을 권장 드립니다. TI를 통해서 전세계 사이버 공격의 트랜드, 공격자의 전략/전술/기법 및 목적등을 파악하여 사전에 준비 대응이 필요 할 것 입니다. MATI(Mandiant Advantage Threat Intelligence)
아 그렇군요...신속하고 유용한 답변 감사합니다.
아직 답변이 없습니다