WHEN: 26.05.2021 at 10am
WHERE: online
DURATION: 45 min
PRICE: Free event
LANGUAGE: English
INSTRUCTOR: Jakub Jiricek, Systems Engineer Specialist – Cortex, Palo Alto Networks
At the end of last year, the SolarStorm threat group compromised organizations across the globe using a supply chain attack. Using a trojanized update file for the SolarWinds Orion Platform, the threat group has compromised numerous organizations and infected countless servers. Not long after, a threat actor group known as Hafnium leveraged vulnerabilities in Microsoft Exchange Server to access email accounts and install malware. What did we learn from these attacks?
At this webinar, you will learn more about the timeline and the complete picture of these two attacks – based on our extensive research and our direct experience defending against these threats. Which defense mechanisms worked well and what could have been done differently? How can you prepare your infrastructure for the attacks to come? Join our webinar on May 26!
______________________________________________________________________________________________________________________________________
Konec lanskega leta je skupina SolarStorm napadla organizacije po celem svetu in ogrozila njihovo poslovanje. Z uporabo trojansko posodobljene datoteke za platformo SolarWinds Orion je ogrozila številne organizacije in okužila nešteto strežnikov. Kmalu za tem je skupina imenovana Hafnium izkoristila ranljivosti na strežniku Microsoft Exchange Server za dostop do e-poštnih naslovov z namenom namestitve škodljive programske kode. Kaj smo se naučili iz teh napadov?
Na tem spletnem seminarju boste izvedeli več o časovnici in popolni sliki teh dveh napadov – informacije pridobljene na podlagi obsežnih raziskav in neposrednih izkušenj za obrambo pred temi grožnjami. Kateri obrambni mehanizmi so dobro delovali in kaj bi lahko storili drugače? Kako lahko pripravite svojo infrastrukturo na napade, ki prihajajo? Pridružite se našemu spletnemu seminarju 26. maja!
______________________________________________________________________________________________________________________________________
Krajem prošle godine, grupa SolarStorm pretnje ugrozila je organizacije širom sveta koristeći napad lanca snabdevanja. Pomoću trojanizovane datoteke za ažuriranje SolarWinds Orion platforme, grupa pretnji ugrozila je brojne organizacije i zarazila bezbroj servera. Nedugo zatim, grupa poznata kao Hafnium, iskoristila je ranjivosti na Microsoft Exchange Server-u da bi pristupila email nalozima i instalirala zlonamerni softver. Šta smo naučili iz ovih napada?
Na ovom vebinaru saznaćete više o vremenskoj liniji i celokupnoj slici ova dva napada – na osnovu našeg opsežnog istraživanja i našeg direktnog iskustva u odbrani od ovih pretnji. Koji odbrambeni mehanizmi su dobro funkcionisali i šta je moglo drugačije? Kako možete pripremiti svoju infrastrukturu za napade koji dolaze? Pridružite se našem vebinaru 26. maja!
______________________________________________________________________________________________________________________________________
Krajem prošle godine grupa SolarStorm kompromitirala je organizacije širom svijeta koristeći napad na lanac opskrbe. Koristeći trojaniziranu datoteku za ažuriranje platforme SolarWinds Orion, prijetnja je ugrozila brojne organizacije i zarazila bezbroj poslužitelja. Ubrzo nakon toga, grupa poznata kao Hafnium iskoristila je ranjivosti na sustavu Microsoft Exchange Server za pristup računima e-pošte i instaliranje zlonamjernog softvera. Što smo naučili iz ovih napada?
Na ovom webinaru saznat ćete više o vremenskoj traci i cjelovitoj slici ova dva napada – na temelju našeg opsežnog istraživanja i našeg izravnog iskustva u obrani od ovih prijetnji. Koji su obrambeni mehanizmi dobro funkcionirali i što se moglo učiniti drugačije? Kako možete pripremiti svoju infrastrukturu za nadolazeće napade? Pridružite se našem webinaru 26. svibnja!
______________________________________________________________________________________________________________________________________