Einblick Nr. 1 — Das Problem der Namen von Bedrohungsakteuren lösen
Microsoft und CrowdStrike haben angekündigt, dass sie zusammenarbeiten werden, um das Kopfzerbrechen um mehrere Namen für dieselben Bedrohungsakteure zu beheben. Aber was am wichtigsten ist, ist, wer es getan hat (wenn wir es wissen), worauf sie zugegriffen haben und was dagegen unternommen wird. Das ist es, was Kunden, Medien und Führungskräfte hören wollen. Was wäre, wenn in der Hitze einer laufenden Vorfallsreaktion das Einzige, was Sie verlangsamt, der Versuch wäre, zu entziffern, ob "Storm-0530" eine neue Gruppe oder nur ein anderer Name für etwas ist, das Sie bereits kennen? Wir verschwenden wertvolle Zyklen mit dem Branding von Bedrohungsakteuren, einer Übung, die für das unmittelbare Krisenmanagement weitgehend irrelevant ist. Der Fokus sollte immer auf umsetzbaren Informationen liegen: das Verständnis der Sicherheitsverletzung, die Bewertung des Schadens und die rasche Wiederherstellung des Betriebs.
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
securityboulevard.com
Cybersecurity Insights with Contrast CISO David Lindner | 06/06/25
Create attached notes ...