Funkcjonując w obszarze Reagowania na Incydenty (Incident Response) niezbędne jest zrozumienie w jaki sposób atakują przeciwnicy.
W tym zakresie wiedza dostarczana przez zespoły CTI (Cyber Threat Intelligence) wydaje się być podstawową.
Mając tę wiedzę trzeba przygotować metody protekcji, detekcji i reakcji na poszczególne zagrożenia, czy wręcz na konkretne ataki.
Jednak atakujący prowadzą również swój wywiad. Analizują w jaki sposób działa defensywa w organizacji, w jaki sposób narzędzia wykrywają ich ataki.
W odpowiedzi na ciągle zmieniające się mechanizmy wykrywania ataków, modyfikują swoje narzędzia i taktyki.
Prezentacja pokaże kilka przykładów w jaki sposób twórcy malware utrudniają życie analitykom i narzędziom.
Pokazane zostanie jak złośliwe oprogramowanie wykrywa, iż jest analizowane i potrafi się zmieniać (często bardzo wyrafinowane techniki wykrywania sandboxów).
Zostanie pokazane również w jaki sposób cyberprzestępcy przygotowują serwisy phishingowe i „wodopoje” by infekować swoje ofiary.
Jak szybko adaptują się do zmian i pojawiających się ”okazji” do przeprowadzenia ataku.
Na przykładzie z rzeczywistych analiz incydentów z całego świata, prezentacja pokaże, iż walka w cyberprzestrzeni to stałe rozpoznawanie swojego przeciwnika i opracowywanie metod dających przewagę w jakimś elemencie tej walki.
W kontekście przedstawionych przypadków, można powiedzieć, iż zaawansowane ataki wymagają, zaawansowanej analizy, a narzędzia mogą wspomagać pracę i nie zastąpią w wielu przypadkach wielowymiarowej analizy zdarzenia, malware, czy przeciwnika.