Вы используете устаревший браузер Установите более современный ¯\_(ツ)_/¯
поделиться
25.04.2018

Держим оборону

Softline

Из года в год растет количество киберпреступников, цель которых не организация массовой атаки с поражением целого ряда случайных слабозащищенных жертв, а нанесение серьезного урона одной определенной, государственной или частной, компании. Рассказываем, какие меры стоит предпринять, чтобы минимизировать угрозу.

 

Что такое Целенаправленные атаки АРТ (Advanced Persistent Threat, «сложная постоянная угроза»)?

Это всегда «долгоиграющие» мероприятия, имеющие четкий план и стратегию. Они рассчитаны не на внезапный удар по ИТ-системам, а на продолжительный захват: вы можете не знать о том, что в инфраструктуре уже действуют злоумышленники, в течение долгого времени, иногда нескольких лет. Но и готовятся подобные атаки не один месяц. Им предшествует большая подготовительная работа и предварительная разведка. Кроме того, хакеры продумывают и то, каким образом впоследствии тщательно заметут следы.

Это очень опытные люди, которые умеют незаметно получить ключ к корпоративным данным вашей компании и изучать или уничтожать их совершенно незаметно ни для кого — годами! По данным «Лаборатории Касперского», каждые семь дней появляется информация как минимум об одном случае громкой целевой атаки. На самом же деле их происходит более ста.

Какие механизмы взлома используются при организации целевых атак? С одной стороны, ничего необычного — фишинг и спам, уязвимости нулевого дня, заражение интернет-ресурсов. С другой, вирусы создаются под конкретные решения, использующиеся в компании, особенно под ПО собственной разработки и даже смежные информационные системы компаний-партнеров и поставщиков. Расчет в том, чтобы штатные средства защиты не среагировали на специально написанное хакерами вредоносное ПО.

 

Отличительные черты таргетированной атаки:

  • долгосрочный проект с тщательной подготовкой с целью кражи денег/шпионажа;
  • применяется к хорошо защищенным системам;
  • атака на конкретную организацию/конкретную внутреннюю систему:
  • головной офис,
  • ПК руководителей (высший менеджмент всех департаментов по отдельности),
  • Производство,
  • ЦОД,
  • Базы данных (CRM/продажи/маркетинг/склад).

 

Борьба с целевыми атаками 

Отметим, что полностью снять с себя все риски не удалось еще ни одному бизнесу: если вы успешны, ведете конкурентную борьбу, и у вас есть нечто конфиденциальное и очень ценное, обязательно найдется кто-то, кто будет готов заплатить немалые деньги за право обладания вашей ценностью – или же за то, чтобы вы ее лишились. Установка бэкдора (алгоритмического дефекта, предоставляющего несанкционированный доступ к данным или удаленному управлению ПК в целом) или загрузка кейлоггера — инструмента, который записывает все нажатия клавиш — на ПК руководителя ставит бизнес под серьезную угрозу.

Успешная борьба с АТР должна включать работу по трем направлениям. Первое – внедрение инструментов кибербезопасности на уровнях сетевой активности и локальных ПК для быстрого обнаружения атаки. Второе – найм квалифицированных сотрудников, которые смогут правильно настроить эти инструменты. Третье – четко прописанные внутренние регламенты бизнес-процессов.

Громкой историей, которой дали название APT 1, стала атака на газету New York Times. Статья об этом вышла в вышеуказанном издании в 2013 г. Ответственность за организацию атаки приписывают вооруженным силам Китая. Вскоре рапорт об аналогичном кибервторжении предоставил и Wall Street Journal.

 

Kaspersky Anti Targeted Attack Platform (KATA)

KATA противостоит нападениям на всех этапах и способно обнаружить уже начавшуюся атаку и минимизировать ущерб от нее, а также защитить предприятие от потенциальных угроз, благодаря сочетанию сетевых, веб- и почтовых сенсоров, а также сенсоров рабочих мест. В продукте сочетаются динамический анализ на основе «песочницы» и передовые технологии машинного обучения, что обеспечивает защиту от широкого спектра угроз. Решение имеет сертификат ФСБ РФ и входит в Реестр отечественного ПО.

 

Check Point SandBlast

В основе устройства лежат две технологии. Первая, движок Threat Emulation, перехватывает вредоносное ПО уже на стадии эксплойта, до попытки применения техник, препятствующих обнаружению в «песочнице». Файлы инспектируются в виртуальной «песочнице» для обнаружения опасного внедренного кода и помещаются в карантин, предотвращая их распространение в сети. Технология совмещает инспекцию в песочнице на уровне операционных систем и на уровне центрального процессора (CPU-level inspection), обнаруживая и останавливая самые опасные эксплойты, таргетированные атаки и атаки нулевого дня. 

Вторая важнейшая компонента решения, SandBlast Threat Extraction, создает для пользователей безопасную версию потенциально опасного содержимого.

 

TDS Group-IB

Система раннего предупреждения киберугроз, состоящая из трех компонентов. 

TDS Sensor ищет аномалии в сети, необычное поведение устройств, связь зараженных устройств с командными центрами. Потенциально опасные объекты извлекаются из сети компании для анализа в системе TDS Polygon, которая позволяет предотвратить заражения из рассылок, а также с использованием ранее неизвестного вредоносного ПО или за счет атак на браузер.

Заключение о степени опасности объекта делается на основании классификатора, формируемого системой машинного анализа. Компонент SOC Group-IB в режиме 24/7 анализирует и классифицирует инциденты руками опытных аналитиков, собирает данные о событиях ИБ для демонстрации в удобном web-интерфейсе и отвечает на вопросы с помощью тикет-системы.

 

Хотите знать больше?

На все вопросы ответит Сергей Самойлов, руководитель группы технологического развития информационной безопасности Softline

Звоните: +7(495) 232-00-23 доб. 0275 

Пишите: S.Samoylov@softline.com 

 

рекомендуем
Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Как написать диплом или курсовую с помощью нейросети

Как написать диплом или курсовую с помощью нейросети

Искусственный интеллект vs экология

Искусственный интеллект vs экология

Почему отрасли ИБ нужны DevSecOps-инженеры

Почему отрасли ИБ нужны DevSecOps-инженеры

Мы используем cookie-файлы Cookie

Продолжая использовать данный веб-сайт, вы соглашаетесь с тем, что группа компаний Softline может использовать файлы «cookie» в целях хранения ваших учетных данных, параметров и предпочтений, оптимизации работы веб-сайта.