돈을 따라가라: 사이버 범죄 그룹 FIN6 완전 해부

사이버 공격 그룹에 대해 많이 알수록, 그들의 공격에 더욱 완벽하게 대처할 수 있게 됩니다. 같은 맥락으로, 최근FireEye 위협 _인텔리전스와 _iSIGHT는 _서로 _협력하여 최근 문제가 커지고 있는 FIN6 공격 그룹의 _활동에 _대해 _밝 _혀내었습니다. FIN6는 금전 취득을 목적으로 결제 카드 데이터를 유출하는 사이버 범죄 그룹입니다.

본 리포트를 다운로드하시고 FIN6 그룹이 카드 데이터 유출해서 이를 암거래 시장에 판매하기까지 전 과정에 자세한 내용을 알아보시기 바랍니다.

본 리포트에서 아래의 내용을 확인하실 수 있습닝다.

  • FIN6와 같은 금전 취득을 목적으로 하는 공격 그룹에 대한 이해 – 그들은 누구이고, 원하는 것은 무엇인지.
  • GRABNEW와 같은 악성코드를 이용하는 공격 그룹의 공격 사이클및 방법
  • FIN6 그룹의 운영을 돕는 범죄 시장 구조

FIN6 의 공격에 대비하시려면, 지금 바로 리포트를 다운로드 하세요.

Get Whitepaper

Beyond the Bottom Line

Cyber security matters. The average consumer puts far more weight on cyber security than you might expect.

Independent technology market research specialist Vanson Bourne conducted 5,500 interviews with consumers around the world in April 2016, to discover how they felt about data breaches, and how they would react to companies that suffered a data breach.

Download it today for details on:

  • Which organizations consumers think should be more concerned about security
  • How customers react to organizations that have experienced a data breach
  • What they expect from a breached organization
  • How customers react to organizations that are more attentive to cyber security
Get Whitepaper

効果的なインシデント・レスポンス 体制の構築

セキュリティ関係者のさまざまな努力にもかかわらず、コンピュータやネットワークへの侵入を許して、セキュリティ侵害を受ける組織が後を絶ちません。その結果、数百万ドルもの損失や組織の信用失墜、エンドユーザーの個人情報流出などの深刻な被害が相次いでいます。

今日、「セキュリティ侵害の阻止」を目的にしたセキュリティ対策だけではもはや不十分です。セキュリティ侵害の発生を前提に、効果的なインシデント・レスポンス計画を策定する対応が欠かせません。

インシデント・レスポンス計画を策定する際には、インシデント・レスポンス体制の詳細な評価を実施し、セキュリティ侵害の発生時に実行すべき手順を定めます。これにより、セキュリティ侵害による被害が最小限に食い止められ、迅速な復旧作業の実施が可能となります。

効果的なインシデント・レスポンス体制の構築

このレポートの主な内容は次のとおりです。

  • 基幹業務に影響を与えることなく、重要なシステムや情報を保護するためのインシデント・レスポンス計画を策定する方法
  • メンバーの役割と責任を明確に規定したコンピュータ・インシデント・レスポンス・チーム(CIRT)を組織し、セキュリティ侵害に素早く対応できる体制を整える方法
  • インシデント・レスポンス計画を改善し、ネットワークへの侵入の検知に要する時間、セキュリティ脅威の駆除および被害の復旧に要する時間を短縮する方法
  • 組織の成長やネットワーク・エンドポイントの増加、新たなセキュリティ脅威の出現に合わせたインシデント・レスポンス計画の見直しが欠かせない理由

セキュリティ強化の第一歩として、この無料レポートをぜひお役立てください。

Get Whitepaper

自社に最適な セキュリティ水準とは

ネットワークをサイバー攻撃から保護するためにセキュリティ製品やサービスを導入したにもかかわらず、結局はセキュリティ侵害を受けてしまった──。 このような場合には、既存のセキュリティ対策全体を冷静に見直し、評価し直す必要があります。

既存のセキュリティ対策で何が保護でき、何が保護できないのかを評価し、 ネットワーク・アクセス制御やデータ保護、インシデント・レスポンス計画、リソース割り当ての状況を分析します。

一連の評価作業によって、セキュリティ対策のギャップを見つけ出し、ギャップ解消に必要な対策を実施するためのロードマップを策定できます。 そして、対策の優先度と予算の確保状況に応じて、改善計画を作成します。

このホワイトペーパーの主な内容は次のとおりです。

  • セキュリティ対策やインシデント・レスポンス計画を定期的に診断して、想定どおりに機能するかどうかを評価する方法
  • コンプライアンスとセキュリティは必ずしもイコールではなく、コンプライアンスを徹底していてもセキュリティ侵害が起こりうる理由
  • 組織全体の利益になるよう、ビジネス目標、IT 目標、セキュリティ目標をすり合わせる重要性
  • テクノロジーの進化や新たなセキュリティ脅威に合わせて、セキュリティを継続的に強化すべき理由
Get Whitepaper

The Total Economic Impact™ Of FireEye: Efficiently Improving Asset Protect with FireEye Network Security

According to a recent Total Economic Impact (TEI) study conducted by Forrester Consulting, FireEye Network Security customers can expect a 152% ROI with total benefits of $1.3M from cost savings over 3 years, and payback on their initial investment in just 9.7 months.
 
Based on interviews with FireEye customers, Forrester utilized their TEI framework to identify the benefits, costs, flexibility and risks associated with an investment in FireEye Network Security (NX Series) products for a composite organization.
 
FireEye Network Security solutions can deliver business outcomes, cost savings and rapid payback for their organization. Visionary business and IT leaders who want to secure critical infrastructure and data should read this study today.

Download the commissioned study, The Total Economic Impact™ Of FireEye, now.

Get Whitepaper

Follow the Money: Dissecting the Operations of the Cyber Crime Group FIN6

Cybercrime operations can be intricate and elaborate, with careful planning needed to navigate the various obstacles separating an attacker from a payout. Yet reports on these operations are often fragmentary, as the full scope of attacker activity typically occurs beyond the view of any one group of investigators.

FireEye Threat Intelligence and iSIGHT Partners recently combined our research to provide a unique and extensive look into the activities of one particular threat group: FIN6.

FIN6 is a cyber criminal group that steals payment card data for monetization from targets predominately in the hospitality and retail sectors. The group was observed aggressively targeting and compromising point-of-sale (POS) systems and making off with millions of payment card numbers. These card numbers were later sold on a particular underground “card shop,” potentially earning FIN6 hundreds of millions of dollars.

This report provides wide-ranging, end-to-end visibility into FIN6’s cybercrime operations, detailing initial intrusion, methods used to navigate the victim network, other tactics, techniques, and procedures (TTPs), and the sale of stolen payment card data in an underground marketplace.

Get Whitepaper

M-Trends 2016

M-Trends 2016 provides trends, statistics and case studies to illustrate how advanced threat actors have evolved over the past year.

The annual report was compiled by consultants at Mandiant, a FireEye company, and is based on hundreds of Mandiant incident response investigations in more than 30 industry sectors. It offers recommendations on how organizations can improve the way they prevent, detect, analyze and respond to cyber attacks.

Download the special report to learn:

  • How cyber attackers are holding data for ransom, stealing personally identifiable information and destroying critical systems
  • Why enterprise networking devices, such as routers, switches and firewalls, are being targeted
  • What trends that started years ago are still going strong
  • 10 key insights to help organizations deal with disruptive attacks
Get Whitepaper

Ransomware Response Strategies

Ransomware can bring your business to a halt and cause significant financial damage. This type of malware encrypts your critical data, file servers, or system files. The attackers then refuse to release the encryption, or they threaten to go public with your data unless you meet the ransom demands.

In such situations, your choices will be limited. There is no single solution to ransomware, and no clear guidance on post-infection best practices.

The Ransomware Response Strategies white paper explains:

  • What types of ransomware are currently in use and the damage they can cause
  • Why and how to determine the infection path to mount a long-term defense
  • How to identify and build strong security solutions for web and email that can protect you from ransomware 
Get Whitepaper

Tendências de segurança de aplicativos

Hackers estão constantemente procurando por uma porta de entrada que possa ser explorada e permita a invasão dos sistemas e furto dos seus dados. Não os deixe encontrar estas portas no software que você desenvolve e implementa. As soluções para segurança de software de HPE Security Fortify permitem que você identifique e corrija vulnerabilidades em aplicações antes dos hackers. E você pode prover autoproteção para as aplicações em produção, de dentro para gora. Entenda as últimas tendências em segurança de software neste e-paper da UBM Tech.
Get Whitepaper

Linha do tempo dos ataques

Os ataques dos hackers começaram quase ao mesmo tempo em que a computacao. A linha temporal a seguir mostra como evoluímos as defesas digitais em resposta aos ataques e o efeito que tiveram no negócio do hacking. Destaca ainda os milestones que afetaram a forma com a qual usamos a tecnologia, e a forma como os hackers atacam.
Get Whitepaper

Os negócios dos hackers

Descubra como a inteligência de segurança corporativa pode lhe ajudar a determinar quais tecnologias avançadas serão mais efetivas em interromper a busca dos adversários pelos seus negócios.

Este documento apresenta o negócio do hacking: as diferentes formas pelas quais as pessoas fazem dinheiro através do hacking, suas motivações e modelo organizacional, detalhando a rentabilidade de cada negócio e níveis de risco, além de apresentar uma Análise SWOT geral.

Aprenda sobre caminhos e oportunidades que podem lhe ajudar a estabelever uma abordagem competitiva capaz de interromper o negócio do hacking e proteger o futuro da sua Organização.
Get Whitepaper

Linha do tempo dos ataques

As tecnologias de segurança são implementadas para perturbar os autores de ataques, tornando os ataques mais difíceis de executar e/ ou menos lucrativos. A linha do tempo apresenta um breve histórico das inovações na tecnologia da informação e as defesas de segurança corporativa desenvolvidas para interromper ataques digitais.
Get Whitepaper

Tecnologias e práticas de segurança mais eficazes

Descubra como o entendimento do negócio do hacking e o modelo de rentabilidade do crime digital lhe ajudam a determinar uma estratégia de segurança de sucesso.

Este relatório irá lhe mostrar:

As questões financeiras por trás do crime digital e porque ele é tão lucrativo, mesmo para os menores criminosos.

Uma revisão de quais controles de segurança as Organizações acreditam que tornam suas redes e bases de dados mais seguras.

Em quais tecnologias e práticas as organizações devem concentrar seus esforços para tornarem-se um alvo menos atraente.

Como questões básicas de segurança podem ser efetivas se mantidas de maneira consistente.

Como as Organizações podem ser disruptivas para a economia do crime digital.
Get Whitepaper

Tendências de segurança das informações

Os adversários deixam pistas que você pode identificar e interromper seus ataques. Aprenda como a solução para SIEM (security information and event management) de HPE Security ArcSight pode correlacionar e analisar dados de segurança em Big Data para identificar a inteligência de segurança que você precisa para reagir.
Get Whitepaper

Tendências de segurança de dados

Você não pode parar todos os ataques, porém, você pode criptografar os dados e protege-los desde o momento em que são criados e durante todo o ciclo de vida com as soluções de HPE Security – Data Security. Aprenda sobre as últimas tendências em criptografia, monitoramento da base de dados e prevenção ao vazamento de informações neste e-paper da UBM Tech sobre tendências em segurança de dados.
Get Whitepaper