
Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne
Thema: In der vierten Runde der MITRE ATT&CK-Evaluierungen wurde die Fähigkeit von Anbietern bewertet, sich gegen fortschrittliche Angriffstechniken wie Wizard Spider und Sandworm zu schützen.
„Ein offenes und streckenweise provokantes Gespräch“
- Solche Ergebnisse sind eine reine Gelddruckmaschine! Wie reagieren eure Kunden und wie reagieren eure potentielle Kunden darauf? Oder warten die lieber etwas ab?
- Wie ist die Akzeptanz von MITRE ATT&CK?
- Und jetzt möchte ich etwas loswerden, das mich jedes Jahr aufs Neue aufregt. Aussagen von Ashwin Radhakrishnan, stellvertretender General Manager of ATT&CK Evals, MITRE Engenuity / Auzüge:
- Leider wird nach der Veröffentlichung der Ergebnisse schnell klar, dass der Hauptvorteil von MITRE auch seine Achillesferse sein kann.
- MITRE erstellt keine Rangliste der Anbieter
- Der Umfang und die Detailliertheit der von MITRE zur Verfügung gestellten Daten sind beeindruckend, aber sie ermöglichen es den Anbietern auch, die Informationen zu verdrehen und mentale Gymnastik damit zu betreiben, um die Ergebnisse auf eine einzigartige Weise zu gestalten, die sich nur auf die Bereiche konzentriert, in denen sie gut abgeschnitten haben, um den Anschein zu erwecken, dass sie „gewonnen“ haben.
- Es widerspricht dem Geist der MITRE ATT&CK-Evaluierungen, Ergebnisse auf diese Weise herauszupicken oder zu verfälschen. MITRE stellt alle Daten zur Verfügung, so dass die Ergebnisse für sich selbst sprechen können.
- Tatsache ist, dass man keinen Hochschulabschluss in Mathematik braucht, um herauszufinden, welche Anbieter besser abschneiden als andere, man kann sich einfach die von MITRE veröffentlichten Ergebnisse ansehen.Überzeugen Sie sich selbst!
- Milad, was meinst Du dazu?
Zum Podcast.
Fachartikel

Ist macOS besser geschützt als Windows?

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Welche Strategie schützt Ihre IT vor Ransomware?

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2
Studien

Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland – Kontoübernahmen und Online-Betrug nehmen zu

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Bis zu 75 Zugriffsberechtigungen: Diese Apps aus dem Alltag wollen an die meisten privaten Daten
Whitepaper

Group-IB stellt sein jährliches Ransomware-Kompendium vor

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report

Research paper: IceApple – A Novel Internet Information Services (IIS) Post-Exploitation Framework

Deutlicher Anstieg von Cyber-Attacken gegen kritische Infrastruktur angesichts zunehmender geopolitischer Spannungen
