Eine Fallstudie – Feedly Blog

Im Jahr 2020 war es nicht schwer, Informationen über die SolarWinds-Sicherheitsverletzung zu finden. Tatsächlich war das Problem für Cybersicherheitsanalysten wie Drew Gallis der ohrenbetäubende Lärm von Kommentaren Über der Bruch. In Krisenzeiten neigen Websites wie die New York Times und andere redaktionelle Quellen dazu, umsetzbare technische Informationen aus sicherheitsspezifischen Quellen zu übertönen.

„SolarWinds hat sich in diese riesige Newsline mit all diesen Artikeln katapultiert, die Dinge ohne technische Einblicke sagen.“

Drew Gallis, Cybersicherheitsanalyst, WillowTree

Drew ist Cybersicherheitsanalyst bei WillowTree, einem Beratungsunternehmen für digitale Produkte mit Kunden wie HBO, Domino’s, Anheuser-Busch InBev, FOX Sports und Hilton. Er ist Teil eines kleinen Sicherheitsteams, das für die Reaktion auf Vorfälle, die Behebung von Vorfällen, die Berichterstattung über Sicherheitsnachrichten und die Sicherung von Web- und mobilen Anwendungen verantwortlich ist. Angesichts der begrenzten Zeit, die ihm für die Überwachung von Bedrohungsinformationen zur Verfügung steht, brauchte Drew eine Möglichkeit, kritische technische Updates von nutzlosen Nachrichtenkommentaren rund um den SolarWinds-Angriff zu trennen.

Umsetzbare technische Erkenntnisse inmitten des Angriffslärms finden

„Viele Nachrichtenagenturen zeigen nur mit dem Finger auf verschiedene Unternehmen, ohne tatsächlich einen technischen Hintergrund zu bieten, warum sie diese Dinge sagen“, sagt Drew. Er musste nützliche, umsetzbare Informationen finden, die er nutzen konnte, um sein Unternehmen mit den Fakten auszustatten, die es brauchte, um sich und seine Kunden vor Sicherheitsverletzungen im Zusammenhang mit SolarWinds zu schützen.

Drew und das Cybersicherheitsteam von WillowTree stützten sich stark auf ihr Feedly-Setup, um Sicherheitsnachrichten während des SolarWinds-Angriffs zu überwachen. In der Artikel, den er über den Verstoß veröffentlicht hat, Drew schreibt: „Feedly ermöglicht es uns, eine KI namens Leo zu nutzen und zu nutzen, die unsere „Feeds“ nach Filtern sortieren und aggregieren kann, die Schlüsselindikatoren wie Organisationsverletzungen, kritische CVEs, Anbieterfreigaben, Systemschwachstellen und neue Sicherheit eingrenzen Werkzeuge usw. ”

„Ich habe Feedly verwendet, um die echten technischen Einblicke in die Ereignisse während SolarWinds zu erhalten. So Ich konnte leicht IoCs und technische Dokumentationen sehen, wie der Angriff ausgeführt wurde. ”

Verwenden von Leo, um falsche Informationen zu beseitigen und IoCs zu sammeln

Drew benutzte Leo, um schnell falsche Informationen zu diesem Thema zu beseitigen, wie zum Beispiel Anschuldigungen gegen das russische Unternehmen TeamCity. Er war auch in der Lage, alle Kompromittierungsindikatoren (IoCs) zu diesem Problem zu sammeln, wie Protokolle, Daten und Statistiken.

Durch das Sammeln von Bedrohungsinformationen während des SolarWinds-Angriffs konnten Drew und sein Team umsetzbare Berichte an Entwickler und Projektmanager weitergeben, um WillowTrees Kunden beim proaktiven Schutz vor Sicherheitsverletzungen zu unterstützen. Er sagt: „Ich verwende Feedly, um Informationen zu konsolidieren und schnell umsetzbare Dokumentationen und Berichte zu erstellen, die wir dann mit unseren Kunden teilen können. Für SolarWinds gab ich unseren Kunden Indikatoren für Kompromittierung und verschiedene Domänen im Zusammenhang mit der tatsächlichen Verletzung, damit sie sich besser schützen können. ”

Drew nutzt die Informationen, die er in Feedly findet, um sicherzustellen, dass er seine Kunden nicht nur über Indikatoren für Kompromisse und Machbarkeitsnachweise im Zusammenhang mit SolarWinds aufklärt, sondern ihnen auch hilft, sich bei zukünftigen Angriffen zu schützen.

„Ich verwende Feedly, um Informationen zu konsolidieren und schnell zu generieren umsetzbare Dokumentation und Berichte, die wir mit unseren Kunden teilen können ”

WillowTree verwendet Feedly for Cybersecurity, um die umsetzbaren Erkenntnisse von den lauten Kommentaren zu trennen. Um mehr über die Verwendung von Feedly für Threat Intelligence zu erfahren, Lesen Sie die vollständige Fallstudie zum Setup von WillowTree.

Testen Sie Feedly für Cybersicherheit

Starten Sie eine 30-tägige Testversion von Feedly for Cybersecurity und bleiben Sie mit kritischen Bedrohungsinformationen auf dem Laufenden, ganz ohne Lärm.

VERSUCHEN SIE FEEDLY FÜR CYBERSICHERHEIT

Add a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.