SOC no centro de operações de rede


O Cellular World Congress 2025, em Barcelona, ​​cumpriu todas as promessas-um evento recorde com 109.000 participantes de 205 países, com mais de 2.900 expositores, patrocinadores e parceiros apresentando uma impressionante variedade de tópicos de ponta, do 5G e da IoT à segurança unificada para o futuro dirigido pela IA.

Como sempre, a presença da Cisco apresentou um conjunto de inovações, como as mais recentes soluções de conectividade segura, demonstrou inovações sem fio de próxima geração e fez vários anúncios de mídia de alto perfil que ressaltaram nosso compromisso de moldar o futuro das comunicações digitais.

A estratégia One Cisco da Cisco estava em exibição complete, integrando soluções de rede, segurança, observabilidade e esplêndos para fornecer resultados incomparáveis. Essa abordagem holística mostra como nossos clientes podem atingir information facilities de AI-prontos, locais de trabalho à prova de futuro e resiliência digital.

Cisco no MWC 2025: Uma potência de inovação

Na verdadeira moda da Cisco, nosso estande não period apenas um espaço, mas um centro de inovação e colaboração. Os destaques da demonstração ao vivo incluídos:

SOC no centro de operações de rede
Fig. 1: Alberto Torralba, Cisco, apresentando a Alberto Núñez Feijóo, membro do Congresso de Deputados da Espanha

Lições de eventos anteriores

Construindo nossas experiências em Chapéu pretoAssim, NFL Tremendous BowlAssim, Conferência da RSA e outros a equipe trouxeram a mesma energia e rigor técnico para o MWC 2025. Nossa equipe do SNOC alavancou a excelência operacional aprimorada nesses eventos, misturando ferramentas de segurança de ponta com monitoramento de rede em tempo actual para garantir operações de eventos contínuas.

A nuvem Splunk foi usada como plataforma de dados, adicionando aplicativos para ingestão de dados:

Com essas integrações, nossa equipe do SOC conseguiu construir um painel SNOC de nível CISO para telemetria crítica de todas as fontes de rede e segurança.

Painel SNOC no nível do Ciso
Fig. 2: Painel SNOC no nível do ciso

Também tivemos painéis de nível de gerente do SOC para incidentes de XDR, eventos de firewall e segurança do DNS.

Painel de nível de gerente do SOC
Fig. 3: Painel de nível de gerente do SOC

Também conectamos as integrações ao Cisco XDR, para visibilidade do painel e investigação de incidentes.

Vista do painel de integrações conectadas ao Cisco XDR
Fig. 4: Vista do painel das integrações conectadas ao Cisco XDR

Tivemos o XDR automatizando os fluxos de trabalho para promover as detecções de ameaças em Splunk para os incidentes XDR, e a integração XDR de volta ao Splunk.

Fluxos de trabalho XDR automatizados
Fig. 5: fluxos de trabalho XDR automatizados

Os incidentes capacitaram a equipe do SNOC a priorizar as investigações.

Lista de incidentes do Cisco XDR
Fig. 6: Lista de incidentes do Cisco XDR

Além disso, no Cellular World Congress deste ano, em Barcelona, ​​o painel de Milsco da Cisco foi basic para fornecer garantia de rede robusta. Os participantes se beneficiaram do monitoramento e insights em tempo actual do desempenho da rede, garantindo uma experiência perfeita do início ao fim. Com a capacidade de rastrear componentes críticos, como os processos da página inicial do evento e o login, os milhares garantiram que os participantes pudessem acessar recursos essenciais rapidamente e sem interrupção. Esse nível de visibilidade e controle detalhados ajudou a manter a integridade e a confiabilidade da rede ao longo do evento.

Painel da Cisco Thoutheryes
Fig. 7: Painel da Cisco Thousandyes

Dia 1: um teste de escala

O primeiro dia period sobre lidar com a atividade enorme da rede sem problemas. De apenas alguns dispositivos de equipe a milhares de dispositivos que se conectam simultaneamente, nossos sistemas de monitoramento de firewall e rede tiveram um desempenho perfeito, processando um alto quantity de tráfego, mantendo a visibilidade do Pinpoint. O desempenho robusto de nossas soluções de segurança da Cisco reafirmou que, seja em um ambiente de laboratório controlado ou em meio a uma conferência vibrante, a resiliência da rede não é negociável.

Arquitetura de segurança de rede FIRA
Fig. 8: Arquitetura de segurança de rede FIRA

Dia 2: Quando uma ameaça russa tentou bater na festa

Assim como você acha que as únicas surpresas no MWC 2025 são a tecnologia inovadora e demos espontâneas, nossos torrões de firewall nos deram uma reviravolta inesperada. No dia 2, nosso monitoramento vigilante detectou um evento anômalo: um evento de escalada de privilégio proveniente de uma fonte russa.

Firewall Management Center (FMC) Eventos de intrusão
Fig. 9: Eventos de intrusão do Centro de Gerenciamento de Firewall (FMC)

Firewall Management Center (FMC) Eventos de intrusão, visão detalhada
Fig. 10: Eventos de intrusão do Centro de Gerenciamento de Firewall (FMC), visão detalhada

Nosso maestro técnico, Jorge Quintero, imediatamente sinalizou isso como um evento potencial de alto risco-uma situação em que um ponto de extremidade pode ser comprometido. Os logs mostraram um padrão consistente com as comunicações C2, provocando uma rápida investigação e medidas de remediação rápida. No verdadeiro estilo SNOC, garantimos que qualquer hóspede indesejável fosse mostrado a porta antes que pudesse causar estragos. (Parece mesmo na MWC, os adversários cibernéticos não podem resistir ao fascínio da festa!)

Firewall Management Center (FMC) Evento de intrusão, captura de pacotes de eventos
Fig. 11: Evento de intrusão do Centro de Gerenciamento de Firewall (FMC), captura de pacotes de eventos

O que realmente se destacou neste evento IDS foi um script de texto simples criado em execução na porta 80 com o Web Explorer (sim-ainda em uso).

Captura de pacotes de eventos de intrusão, detalhes
Fig. 12: Captura de pacotes de eventos de intrusão, detalhes

A assinatura do bufo que foi acionada também destacou duas técnicas principais sendo usadas:

Evento de intrusão do Centro de Gerenciamento de Firewall (FMC), Mitre ATT & CK Mappings
Fig. 13: Evento de intrusão do Centro de Gerenciamento de Firewall (FMC), mapeamentos de Mitre ATT e CK

Usando ferramentas generativas públicas de IA, a análise da carga útil produziu os seguintes resultados, revelando padrões consistentes de atividade maliciosa-incluindo tentativas de identificar ferramentas anti-malware (provavelmente para remoção para manter a persistência) e potencialmente escalar privilégios.

Exemplo da resposta pública de solicitação de aplicativo de IA generativa
Fig. 14: Exemplo do aplicativo de AI generativo público Resposta rápida

Finalmente, o que confirmou nossas suspeitas (se eles ainda não estavam) veio de Talos e AlienVault ameaças inteligência. Esse endereço IP (pertencente à Federação Russa) já havia sido sinalizada para atividades maliciosas.

Informações sobre inteligência de ameaças
Fig. 15: Informações de inteligência de ameaças

Dia 3: Cryptomining – a história do bem e do mal

O dia 3 trouxe um tópico interessante à nossa atenção – criptografia. Desde seu começo humilde até a indústria multibilionária, é hoje, testemunhamos a ascensão da criptografia-agora se estendendo além de apenas criptomoeda a usos inovadores no espaço da fintech, incluindo NFTs e muito mais.

No entanto, também vimos como essa tecnologia foi aproveitada por atores maliciosos, especificamente para comprometer os pontos de extremidade e seqüestrar recursos de computação por criptomínio.

Centro de Gerenciamento de Firewall (FMC), detalhes do evento de intrusão
Fig. 16: Firewall Administration Heart (FMC), detalhes do evento de intrusão

Detalhes de captura de pacotes de eventos de intrusão
Fig. 17: Detalhes de captura de pacotes de eventos de intrusão

Usando ferramentas generativas públicas de IA para decodificar o texto simples, identificamos o software program de mineração (XMRIG) fazendo chamadas de RPC para a rede de criptomoedas Monero. Agora, vale a pena destacar que, embora suspeita, isso ainda pode ser um caso legítimo de um software program de mineração em execução de terminais.

Exemplo da resposta pública de solicitação de aplicativo de IA generativa
Fig. 18: Exemplo de Utility Public Gerative Utility Immediate Response

No entanto, a natureza ilegítima dessa atividade foi confirmada novamente através de Talos e AlienVault Intelligence. O endereço IP público em uso já havia sido sinalizado para envolvimento em operações maliciosas de criptomínio.

Informações sobre inteligência de ameaças
Fig. 19: Informações de inteligência de ameaças

Dia 4: desaceleração e encerramento de eventos!

O dia 4 mostrou uma desaceleração na atividade, tornando-o um dia sem ameaças e nos dando tempo para analisar e agregar todo o conjunto de dados do evento. Aqui estão algumas propostas importantes da análise do firewall:

1. Eva (mecanismo de visibilidade criptografado): abrindo caminho para a análise de tráfego criptografada.

O mecanismo de visibilidade criptografado da Cisco (EVE) provou que a inovação dos últimos anos é significativa. O monitoramento em FIRA foi conduzido inteiramente usando IDs (sistema de detecção de intrusões) com análise passiva. Mesmo sem recursos de descriptografia, conseguimos identificar ameaças no tráfego criptografado, bem como os processos que geram esse fluxo de tráfego.

Painel do Firewall Management Center (FMC), estatísticas de mecanismo de visibilidade criptografada
Fig. 20: Painel do Firewall Administration Heart (FMC), estatísticas de mecanismo de visibilidade criptografada

2. Analytics orientada a eventos, alimentada por Splunk

A história do Cisco + Splunk é uma partida feita no céu. Com a profundidade e amplitude da Cisco em segurança e um forte portfólio, combinado com a observabilidade e flexibilidade de classe mundial da Splunk, fomos capazes de construir painéis poderosos e acionáveis ​​para facilitar o consumo pela equipe SNOC.

Abaixo está os dados agregados para todo o evento – cobrindo tudo, desde eventos de conexão, eventos de arquivo e eventos de intrusão a um conjunto priorizado de incidentes identificados em toda a convenção.

Secure Firewall Splunk App em Splunk
Fig. 20: Safe Firewall Splunk App em Splunk

Isso incluiu blocos de segurança DNS, protegendo os participantes da rede da FIRA na MWC, de websites maliciosos. Mais de 14.400 aplicativos foram vistos na rede MWC.

DNS de guarda -chuva em painel Splunk
Fig. 22: DNS de guarda -chuva no painel de splunk

Olhando para o futuro

O incidente inesperado no dia 2 reforçou apenas uma lição very important: no mundo hiperconectado de hoje, a inovação deve sempre ser compatível com uma segurança rigorosa. À medida que refletimos sobre os sucessos do MWC 2025, já estamos planejando aprimoramentos para nossos recursos de detecção de ameaças e resposta a incidentes, com base nos nossos MWC, Black Hat e NFL Experiences.

A equipe SNOC da Cisco continua comprometida em ficar um passo à frente, transformando todos os desafios em uma oportunidade de inovar e proteger. Seja gerenciando dezenas de milhares de conexões ou interceptando um sinal C2 desonesto, estamos prontos para garantir que o futuro digital seja tão seguro quanto brilhante.

Enquanto a tecnologia estava em plena exibição, as estrelas reais do estande de segurança eram os indivíduos dedicados que deram vida a essas demos e operações. Um sincero obrigado a: Alberto Torralba, Filipe Lopes, Jorge Quintero, Jervis Hui, Nirav Shah, John Cardani-Trollinger e Emile Antone. Sua experiência e dedicação garantiram que toda demonstração corresse perfeitamente e capturasse a atenção de todos os participantes. Apreciação especial a Ivan Padilla Ojedaque period nossa ligação com a equipe de rede para conectar tudo no SNOC.

Além disso, obrigado a aqueles que nos ajudaram a nos preparar para o SNOC: Ivan Berlinson, Ryan MacLennan, Aditya Sankar, Seyed Khadem, Tony Iacobelli, Dallas Williams, Nicholas Carrieri e Jessica Oppenheimer.

Embrulhando

O Cellular World Congress 2025 não period apenas mostrar a próxima onda de inovação tecnológica; Foi também uma demonstração poderosa de quão integradas medidas de segurança resilientes podem proteger até os ambientes mais movimentados e de alto risco. As idéias comparativas do dia 1 e do dia 2 ressaltam a importância de ficar um passo à frente, se adaptando constantemente e melhorando continuamente nossas estratégias de defesa.

Foto da equipe do Mobile World Congress 2025

Obrigado por se juntar a nós nesta jornada pelo MWC 2025 e fique atento a mais informações e histórias dos bastidores do MWC 2025. Afinal, no mundo da tecnologia, nunca é apenas mais um dia no escritório!


Adoraríamos ouvir o que você pensa. Faça uma pergunta, comente abaixo e mantenha -se conectado com a Cisco Safe no Social!

Canais sociais de segurança da Cisco

Instagram

Fb

Twitter

LinkedIn

Compartilhar:



Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *