How to Fortify Your Security Operations with Technology and Expertise
Today is the day you outplay cyber attackers. They can deliver easy to execute, threats with immediate impact through an as-a-service model. To beat them, CISOs must assemble skilled cyber security staff, threat intelligence and technology into an innovative managed detection and response (MDR) capability.
Navigating the MDR marketplace can be difficult without insight from peer organizations with established programs. Stanley Parret, Mandiant Principal Consultant and Patrick O'Sullivan, Director of Security Engineering at Alorica can give you insights and advice for selecting the best MDR solutions for your needs and show you how you can outmaneuver attackers.
Join this session to:
Understand emergent threats and tactics that drive your need to quickly detect and respond to cyber threats.
Realize that you’re not in an either-or situation and learn how to align people, technology and operations in your SOC.
See what it looks like to outplay your attacker in a live tabletop exercise.
RecordedJun 11 202052 mins
Your place is confirmed, we'll send you email reminders
Patrick O’Sullivan, Director of Security Engineering, Alorica, & Stanley Parret, Principal Consultant, Mandiant
Today is the day you outplay cyber attackers. They can deliver easy to execute, threats with immediate impact through an as-a-service model. To beat them, CISOs must assemble skilled cyber security staff, threat intelligence and technology into an innovative managed detection and response (MDR) capability.
Navigating the MDR marketplace can be difficult without insight from peer organizations with established programs. Stanley Parret, Mandiant Principal Consultant and Patrick O'Sullivan, Director of Security Engineering at Alorica can give you insights and advice for selecting the best MDR solutions for your needs and show you how you can outmaneuver attackers.
Join this session to:
Understand emergent threats and tactics that drive your need to quickly detect and respond to cyber threats.
Realize that you’re not in an either-or situation and learn how to align people, technology and operations in your SOC.
See what it looks like to outplay your attacker in a live tabletop exercise.
Tim Wellsmore, head of Mandiant government programs across Asia Pacific and Japan
Cyber crime has redefined security operations for governments and the private sector. A continually evolving threat environment means cyber crime is growing in both scale and diversity. Public and private organizations must shed any pre-disposed focus on cyber espionage to adopt a proactive, intelligence led mission.
Tim Wellsmore, head of Mandiant government programs across Asia Pacific and Japan, helps Australia manage national efforts on financially motivated cyber security threats and related cyber intelligence collection. In this session, he’ll:
- Examine an intelligence led model for uplifting government cyber defense operations to counter cyber crime threat activity.
- Show you how the private sector can uniquely support governments as they implement a proactive intelligence-led cyber mission.-
- Deliver insights on the tactics and methods cyber criminals use against both public and private sector organizations.
Stephen Schommer, CISO, City of Sammamish & Shelly Tzoumas, Sr. Product Marketing Manager, Mandiant
In the security community, stories are how we warn, educate and inform one another, if only so others will learn from and avoid the same mistakes. Because ransomware has seen such a resurgence in recent years, almost everyone has a ransomware story to tell, but very few are willing to share details about their trials so that others might be more fortunate.
Join Stephen Schommer from the City of Sammamish, Washington as he recounts past ransomware experiences, and provides insights and advice to better prepare for and navigate this all-too-common cyber security horror story. Attendees can ask questions after the presentation.
새로운 APT(지능형 지속 위협) 그룹이 데이터 도용, 인프라 침해, 피해자의 비즈니스 운영 방해 등 호시탐탐 기회를 엿보고 있는 상황에서 사이버 보안의 최전선을 방어하는 일은 끝이 없는 전쟁입니다. FireEye가 새롭게 명명한 위협 그룹, APT41도 예외가 아닙니다
숫자는 현재의 상황을 명확하게 보여줍니다. 20 억 명이 넘는 비즈니스 사용자에게 매일 2810 억 개의 이메일이 발송되고 있습니다. 모든 사이버 공격의 91 %는 이메일로 시작하며, 악의적인 공격이 조직에게 영향을 미치는 데는 하나의 이메일로 충분합니다. 그리고 지속적으로 진화하는 공격자들의 공격 방법 때문에도, 조직이 피해를 입지 않기는 점차 어려워지고 있습니다.
본 웨비나에서 아래 내용을 확인해 보시기 바랍니다.
•이메일 보안 관련 사이버 환경의 상태.
•새로운 전술, 기술, 절차와 함께 공격 경로가 어떻게 변화하는지, 그리고 사용자가 주의해야 할 사항.
•진화하는 공격을 잡는 데 있어서 FireEye가 차별화된 이유와 이에 대한 이점
FireEye는 FireEye Mandiant 팀이 현장에서 경험한 실제 침해조사 결과를 기반으로 변화하는 사이버 위협 정보를 공유해 드리고자 매년 M-Trends 보고서를 발행하고 있습니다.
금번 M-Trends 2019 보고서는 2018년의 주요 사이버 공격에 대한 현장 침해조사 결과에 기초하여 공격자들이 현재 이용하는 수법, 행동 양식, 그리고 목적 이면에 숨겨진 최신 동향에 대해 공유 드립니다.
본 웨비나에서는 M-Trends 2019 보고서를 중심으로 한국 사이버보안에서 관찰되는 동향에 대해 다룰 예정입니다.
지능형 지속 위협(APT) 그룹 : 지난 10년간 북한, 러시아, 중국 및 이란 사이버팀의 진화 방식과 2018년에 APT로 승격된 공격그룹
‘ 한 번 표적은 영원한 표적’이란 말이 그 어느때보다 중요한 이유
인수 합병(M&A) 활동 시 도사리고 있는 피싱 위험
실용적인 보안 지침을 제공하는 사례연구
현장의 침해사고 대응 사례를 바탕으로 개발한 새로운 방어 기술
인공 지능(AI)은 기업 시스템을 위한 향상된 보안 체계를 제공하기도 하지만, 해커가 그 시스템을 더 쉽게 침투할 수 있는 방법 또한 제공합니다. 기업의 네트워크 보안을 위해서는 AI에 완전히 의지하기 이전에 AI가 사이버 보안에 어떤 영향을 미칠지 먼저 파악해야 합니다.
3부작 웨비나 시리즈의 그 두번째 세션은 다음과 같은 내용을 다룰 예정입니다.
• AI 기술이 어떻게 기업의 방어 역량을 강화시키는가?
• 사이버 공격자들이AI를 활용하여 어떻게 공격의 범위와 복잡성을 발전시키는가?
• 파이어아이는 내부 보안 및 툴을 강화시키기 위해 머신러닝 기능을 어떻게 활용하고 있는가?
인공 지능(AI)은 양날의 검을 가진 기술로서 한층 향상된 사이버 보안 툴을 기업에 제공하기도 하지만, 공격자의 공격법 또한 발전시킬 수 있습니다. 이러한 AI와 관련된 신기술이 귀사에 끼칠 영향력을 파악하기 위해서는AI의 현재와 잠재적인 역량에 대한 이해가 중요합니다. 리포트의 저자가 직접 밝히는 지능형 멀웨어에 대한 발견 및 핵심 정보를 본 라이브 웨비나에서 확인하실 수 있습니다.
3부작의 웨비나 시리즈 중 그 첫번째 세션을 이진원 기술총괄 이사와 함께 하세요. 본 웨비나의 주제는 아래와 같습니다.
• AI 기술에 대한 이해 (데이터 처리를 위해 사용되는 다양한 기술의 차이점과 각 기술의 단점을 파악)
• AI 툴이 사이버 도메인에서 공격적이면서 방어적인 목적으로 사용될 수 있는 방법
• 민간 분야에서의 AI통합 및 기술 개발의 현황과 국가가 AI툴을 어떻게 활용할 지에 대한 지정학적인 상황정보를 제공, 미래의 위협 지형에 대한 통찰
박호진 이사, Mandiant Principal Consulting & 김민건 책임, Global Services and Intelligence
파이어아이 회사인 맨디언트에서는 전세계에서 일어나는 다양한 사이버 공격에 대한 침해 대응 조사를 매년 수행하고 있습니다. M-Trends 리포트는 이러한 경험으로부터 얻은 지식과 인사이트를 압축하여 제공하며, 사이버 위협 지형에서 일어나는 변화에 대해 소개합니다.
본 웨비나에서는 다음의 주제에 대해 살펴봅니다:
•장기간 지속적으로 관찰되는 공격의 트렌드
•특히 조심해야 할 APT 그룹에 대한 소개
•재공격을 당 할 가능성이 높은 조직
•보안인력 부족 현상과 이것이 보안의 각 기능에 미치는 영향
•보안성 향상을 위한 red teaming 베스트 프랙티스 소개
M-트렌드2017 보고서는 파이어아이 맨디언트 침해조사팀이 지난 1년간 수행한 조사 내용을 기반으로 작성되는 연례 보고서로, 8번째 에디션을 발간하게 되었습니다. 이번 보고서에서는 특히, EMEA 및 APAC 지역의 트렌드를 집중 조명합니다. 주요 포렌식 조사를 통해, 최전선에서 위협을 그 안쪽까지 직접 들여다보실 수 있습니다.
•조직을 침해하는 새로운 피싱 트렌드
•최신 공격 원격 측정 및 방법의 변화
•새롭게 부상하는 글로벌 위협에 대한 인텔리전스
•조직을 더 적절히 보호하기 위한 방어 전략
2017년 5월 29일 (월), FireEye 한국 팀은M-트렌드2017를 보다 쉽고 빠르게 이해하실 수 있도록 웨비나를 진행 예정입니다. 지금 바로 웨비나를 등록하시고 유용한 정보와 통찰력을 얻으세요!
고급 기밀을 노린 정교한 공격, 대량의 랜섬웨어, 정치적 혼란을 야기한 여러 공격들로 바람 잦을 날이 없던 2016년이었습니다. 불확실성이 한층 커진 채 맞이하는 2017년, 단 한가지 확실한 것은 2017년에도 사이버 공격은 계속될 것이고, 새로운 기법의 공격이 확산 될 것이란 점입니다.
불확실성이 증가할 수록 2017년 사이버 보안 관련 어떤 변화가 일어날지에 대한 전문가의 예측을 기반으로 한 준비가 필요합니다.
2017년 1월 25일 (수), FireEye 한국 팀은 파이어아이가 바라본 2017년 보안 전망 및 변화 예측에 대한 웨비나를 진행 예정입니다.
FireEye 산하 전문 침해 조사 기관인 Mandiant와, 공격자 추적 전문 그룹인 iSight와 FireEye의 자체 인텔리전스가 모두 결합된 차별화된 통찰력을 기반으로 한 2017년 보안 예측을 소개할 예정입니다. 지금 바로 웨비나를 등록하시고 유용한 정보와 통찰력을 얻으세요!
최근 보도된 뉴스를 통해 집중 조명된 바 있듯이, FireEye는 지난 10년 간 사이버 첩보 활동을 수행한 그룹인 APT30 (Advanced Persistent Threat)의 배후를 밝힌 리포트를 발행했습니다.
이 사이버 위협 그룹은 동남 아시아 국가 및 인도에 대한 중요한 정치, 경제 및 군사 정보를 보유하고 있는 해당 지역 정부와 기업을 목표로 삼고 있습니다.
이 웹 세미나에 참가하여 이 사이버 위협 그룹에 대한 보다 자세한 내용을 확인해 보십시오. 또한, 보안 실무자들이 이들의 위협에 대해 보다 정확하게 이해할 수 있도록 공격자의 프로필을 소개할 것입니다.
•사이버 첩보 활동은 어떻게 미국만으로 그 공격 목표를 제한하지 않는가?
•동남아시아와 인도가 사이버 보안에서 특수한 과제를 안고 있는 이유는 무엇인가?
•APT30의 툴, 전술 및 절차(TTP)에 대한 보다 자세한 내용
•가장 성공적인 APT 그룹이 가장 저항이 적은 경로를 이용하여 탐지를 피한 이유는 무엇인가?
•이러한 위협을 탐지, 방지, 분석 및 대응할 수 있는 방법을 확인해 보십시오.
매우 숙련된 사이버 보안팀도 보안 장비들이 만들어내는 수많은 보안 경고의홍수 속에서 힘들어 하고 있음을 알고 계십니까? 이것은 조직이 빗발치는 경고를 접하면서도 이를 적합하게 관리하거나 그에 대응하는 방법을 알지 못하고 있기 때문입니다. 발전된 형태의 지능형 표적 공격을 일상적인 악성코드와 구분하는 데 핵심이 되는 보안 경고의 이해는 IT 자산을 안전하게 지키는 데 대단히 중요합니다.
웨비나에 참여하시면 다음과 같은 정보를 얻으실 수 있습니다.
•넘쳐나는 일간 경고량을 신속하게 분류하고 확인하는 방법
•워크플로우의 우선순위를 정하고 조정하기 위한 전략
•정보를 쿼리하고 맥락을 파악하기 위한 도구
•위협 지표를 관리하는 프로세스를 만들기 위한 접근 방식
이 웨비나에 지금 등록하십시오 . 이 세션은 비즈니스 및 보안 전문가는 물론 보안에 관심을 가진 모든 분들을 위한 것입니다.
금융 공격자는 소매 부문 업체의 온라인 매장과 POS(Point of Sale) 시스템을 공격하는 데 중점을 두고 있습니다. 사기 인출에 사용할, 합법적으로 보이는 카드를 만들기 위해 신용카드 및 직불카드 번호를 확보하는 등의 행위는 수년 동안 FireEye가 소매 부문에서 관찰해 온 보편적인 사이버 범죄의 형태로 남아 있습니다.
이제 사이버 범죄자는 소매 업계를 공격하기 위해 더욱 발전된 전술을 사용하고 있습니다. 이러한 금융 공격자들이 사용하는 최신 전술과 도구는 무엇이며 더욱 발전하고 있는 공격자들에 대항할 수 있는 방법은 무엇이겠습니까?
네트워크를 보호하고 오늘날의 발전된 공격자보다 앞서기 위해 발전된 공격자가 도입한 전술과 추세에 관해 자세히 알아보고 학습과 도구를 통해 본인을 무장하십시오.
FSI(금융 서비스) 부문의 비즈니스는 사이버 공격의 가장 분명한 표적입니다. 결국, "사이버 공격의 표적은 돈이 있는 곳입니다."
동시에, 최근의 기술 발전으로 인해 혁신의 어두운 측면 즉, 범죄자에게 새로운 방식으로 사용자 및 기업을 은밀하게 공격하는 능력을 제공했습니다.
전 세계 금융 기관은 현재 인터넷 뱅킹 사기, 고객 데이터 및 지적 재산권 도난, UPSI 도난, 지불 카드 해킹 등과 같은 사이버 공격과 보안 위협의 위험에 점점 더 많이 노출되고 있습니다. 여러분의 조직은 이러한 새로운 위협에 대비하고 있습니까? 지속적으로 위협을 방어하기 위해 이러한 새로운 사이버 환경에서 집중해야 하는 영역은 무엇입니까?
2014 년 7 월 8 일 화요일 FireEye Korea 의 보안 컨설턴트인 오진석 차장이 진행하는 라이브 웨비나에 참석하여 금융 부문 보안에 대한 통찰력을 얻어보세요
이 웨비나에서 다루는 주제는 다음과 같습니다.
혁신의 어두운 면
최근의 FSI 보안 침해
FSI에 대한 기업 위협 보고
FSI 공급망 위험
Q & A
How to Fortify Your Security Operations with Technology and ExpertisePatrick O’Sullivan, Director of Security Engineering, Alorica, & Stanley Parret, Principal Consultant, Mandiant[[ webcastStartDate * 1000 | amDateFormat: 'MMM D YYYY h:mm a' ]]51 mins