9 октября 2018 г. 11:33

Принципы защиты от целенаправленных атак

Целенаправленные атаки (АРТ, Advanced Persistent Threat, сложная постоянная угроза) – это «долгоиграющие» мероприятия злоумышленников, имеющие четкий план. Они рассчитаны не на внезапный удар по ИТ-системам, а на продолжительный захват. Вы можете в течение долгого времени не знать о том, что у вас в инфраструктуре действуют хакеры. И готовятся подобные атаки не один месяц. Им предшествует подготовительная работа и предварительная разведка. Злоумышленники продумывают атаку до мелочей – от способа первичного проникновения в инфраструктуру до того, каким образом впоследствии они заметут следы. 

 

Зачем и для кого

Какие мотивы приводят компанию к решению установить защиту от целевых атак? Движущим фактором часто становится какой-то инцидент в недалеком прошлом – реальная атака и похищение данные. Впрочем, чужой опыт тоже поучителен. Прошлый год был богат на хакерские атаки, например, небезызвестные Petya, WannaCry, Bad Rabbit. Люди стали испытывать недоверие к антивирусам и файрволам и искать новые решения.

Наибольший интерес к защите от целевых атак проявляют, конечно, компании, связанные с денежными потоками, например, банки. Они являются лакомым кусочком для киберпреступников. Промышленные предприятия, для которых успешная атака может означать остановку производства, выход из строя оборудования, тоже заинтересованы в решениях такого класса. Государственные организации, обрабатывающие важные данные, также смотрят в сторону анти-ATP решений. Нередко поступают запросы и от небольших компаний.

 

Что бывает до ATP?

До того, как компания приходит к решениям ATP (Advanced Threat Prevention), в ее инфраструктуре, как правило, уже заложен некий фундамент кибербезопасности, чаще всего антивирус, межсетевой экран, возможно, прокси. Может быть комбинированный набор TMG, в котором есть и файрвол, и прокси. Такой набор соответствует ландшафту угроз 5-летней давности, но время идет, и злоумышленники не стоят на месте.

В маркетинге принято делить файрволы на next-gen и простые. Next-gen файрволы уже в своем составе имеют средства для борьбы с ATP, старые – не имеют такой возможности во многом потому, что на момент создания не стояло такой задачи. 

Справедливо, что появился такой класс решений, как решения анти-ATP. Только существуют такие средства защиты в разном виде и внедряются по разной стоимости исходя их потребностей заказчика.

 

Каналы проникновения

Безусловно, почта – самый популярный канал проникновения вредоносного ПО внутрь предприятий. По некоторым данным, доля такого способа внедрения от числа всех каналов атак доходит до 95%. Есть два варианта проникновения. Первый, когда файл напрямую посылается на почту адресату, второй – в почтовом сообщении содержится ссылка, клик по которой приведет к скачиванию вредоносного файла. Также для проникновения используются подставные сайты. В любом случае основной канал, который следует защищать – это почта. На втором месте – интернет-трафик, на третьем – съемные носители.

 

Реальные кейсы. Как обычно выглядит ущерб?

Хищение данных, вывод из строя серверов, оборудования, кража денежных средств. В конце 2017 года была совершена первая в России атака на платежную система SWIFT. Им удалось вывести несколько десятков миллионов рублей у одного из наших российских банков. Также вывод из строя промышленных объектов. На Украине относительно недавно совершена атака, в результате которой была выведена из строя энергетическая система. 

Надо понимать, что не всегда целью злоумышленников является ваша организация. Это может быть контрагент, с которым вы работаете. И через доверенную организацию туда попасть проще. Так или иначе ломают вас, но цель – не вы. И такой пример тоже есть, например, компания RSA, которая занималась разработкой средств защиты информации. И целью атаки являлась не она сама, а их контрагент, занимающийся авиастроением. То, что авиастроительная компания понесла крупные убытки – факт, а RSA понесла репутационный ущерб, который сложно перевести в деньги.

 

Роль ATP в системах защиты

Проверка на вредоносность не должна идти первым в линии защиты. Сначала это могут быть межсетевое экранирование, анти-спам, анти-фишинг, которые внедрены в почтовую систему, прокси-сервера, обнаружение вторжения на сетевом уровне, и только после прохождения файлом этих барьеров идет песочница – крайняя мера защиты. На этом этапе необходимо понимать, что оперативность проверки файла требует больших ресурсов, большой потом таких файлов повлечет за собой дополнительные затраты. Чтобы их сократить, необходимо сперва максимально эффективно использовать существующие средства защиты. 

 

Песочница

Что касается технической части: файлы, получаемые через почту или веб-браузер, проходят через периметр и появляются на конечной рабочей станции. Если файл не опознан, он помещается в песочницу. Это сервер или комплект серверов в виртуальной среде, где работают настоящие ОС (зачастую Windows), которые используются на конечных рабочих станциях. На таких ОС стоит офисный набор ПО, ПО для просмотра PDF-файлов, деловой переписки, и там же происходит реальный запуск на реальных машинах файла, который может представлять угрозу. 

 

Облачная проверка и искусственный интеллект

Насколько эти средства защиты от целевых атак могут существовать в облаке, интегрироваться с EAM, SOC? Такая интеграция существует. И она помогает при расследовании инцидентов. Это один из акцентов, на чем сосредоточен производитель такого оборудования и решений. Облачная проверка файлов – не новое решение с самой низкой стоимость. Вариант проверки на месте у заказчика обходится гораздо дороже. 

В связи с такими системами часто упоминают ИИ, машинное обучение. Роль этих технологий - сбор и обработка статистических данных, поведенческой модели вредоносных файлов. Этот вопрос остается на стороне вендора. Многие из них заявляют, что такие системы у них внедрены для того, чтобы оперативно принимать решения о том, вредоносен этот файл или нет. Это вопрос облачного анализа этих файлов

 

Подписаться на новости

На указанный адрес отправлено письмо с подтверждением.

Рейтинг материала

5,0

Поделиться

Комментарии