Все вредоносное ПО можно разделить на известные (70%), неизвестные (29%) и сложные угрозы (1%). Но, несмотря на низкую распространенность, целевые атаки наносят больше ущерба, чем оставшиеся 99% угроз совокупно, каждый раз увеличивая этот антирекорд. При этом 23% российских компаний предполагают, что в течение года они становились объектом таргетированной атаки.
Целевая (или таргетированная) атака — это непрерывный процесс несанкционированной активности в инфраструктуре атакуемой системы, управляемый киберпреступником в режиме реального времени. Процесс всегда строится под жертву, он направлен на работу в условиях конкретной инфраструктуры, призван преодолеть существующие в ней механизмы безопасности и определенные продукты, вовлечь во взаимодействие ключевых сотрудников (чаще всего обманом).
Комплексные целевые атаки крайне опасны для бизнеса. К их последствиям можно отнести хищение денежных средств, простой предприятия, утечку конфиденциальных данных и удар по деловой репутации. Однажды проникнув в сеть, целевые атаки порой остаются незамеченными на протяжении многих лет и успевают нанести тяжелый или непоправимый ущерб для бизнеса. Так, по наблюдениям экспертов «Лаборатории Касперского», в среднем обнаружение целевой атаки происходит спустя 200 дней с момента ее активности. Это означает, что хакеры не только достигли своих целей, но и контролировали ситуацию на протяжении более чем половины года.
Масштаб нанесенного урона может быть очень велик. В 2014 году «Лаборатория Касперского» помогла обнаружить угрозу Carbanak. Эта комплексная атака позволила международной преступной группе похитить миллиард долларов США из различных финансовых учреждений. Заразив сеть банка, эта группа получила доступ к информации, отображавшейся на экранах сотрудников, и смогла подробно изучить процедуру перевода денег, оставаясь при этом полностью незамеченной.
Целевая атака, как правило, хорошо подготовлена и справиться с ней только отдельными превентивными инструментами защиты очень сложно. Например, даже песочница (изолированная виртуальная среда для безопасного запуска приложений) не всегда является непреодолимой преградой для таргетированных атак — злоумышленник может разрабатывать новые и новые «образцы» вредоносного ПО, пока они не преодолеют этот эшелон защиты. То же самое касается сетевых экранов, системы предотвращения вторжений или DLP-систем. Поэтому на первый план выходят проактивная защита и обнаружение угроз на ранних стадиях. Чем быстрее будет выявлена атака, тем менее разрушительными будут ее последствия.
Немаловажен и опыт сотрудников, которые противостоят подобным атакам: зачастую организации, выявившие факт присутствия APT в своей инфраструктуре, оказываются не способны правильно реагировать и минимизировать риски и нейтрализовать активность, ведь такому просто не обучают персонал, отвечающий за информационную безопасность. Вследствие этого, каждая третья компания не на одну неделю приостанавливает свою деятельность в попытках вернуть контроль над собственной инфраструктурой, затем сталкиваясь со сложным процессом расследования инцидентов.
Разработчики атак класса APT — это специалисты с очень хорошей подготовкой, обычно располагающие обширными ресурсами. Однако подобно всем киберпреступникам, они тоже предпочитают идти по пути наименьшего сопротивления. Поэтому, хотя безусловный иммунитет к APT-атакам гарантировать нельзя, можно принять комплекс мер, которые сильно понизят вероятность успеха таких атак.
Поскольку комплексные целевые атаки имеют многоуровневую структуру, то и эффективный ответ на них должен быть многоуровневым. Исходя из этого, «Лаборатория Касперского» выпустила специализированное решение Kaspersky Anti Targeted Attack Platform, которое помогает выявить активные атаки, подрывающие деятельность организации, и заблокировать их уже на ранней стадии. Решение соединяет новейшие технологии и глобальную аналитику, что позволяет своевременно реагировать на целенаправленные действия злоумышленников и противодействовать атакам на всех этапах их реализации. Решение является частью комплексного стратегического подхода для создания адаптивной модели защиты от новых угроз и реагирования на инциденты информационной безопасности. Многочисленные сенсоры постоянно отслеживают активность как на уровне сети, так и на уровне рабочих мест, что позволяет оперативно обнаруживать комплексные атаки, нацеленные на разные узлы инфраструктуры и действующие из разных источников.
Получить более подробную информацию можно по этой ссылке.
О компании MONT:
Группа компаний MONT начала свою деятельность в 1991 году и в настоящее время является одним из крупнейших дистрибьюторов программного обеспечения. Филиалы компании присутствуют во всех федеральных округах России, в Азербайджане, Беларуси, Грузии, Казахстане, Кыргызстане и Украине. Продуктовый портфель MONT включает как давно и хорошо известные программные продукты, так и решения от новых и перспективных игроков рынка. Ключевые направления бизнеса компании включают классическую и электронную дистрибуцию, облачные сервисы и экспертные решения. Группа компаний MONT является официальным дистрибутором «Лаборатории Касперского» в Азербайджане. По поводу приобретения продуктов вы можете обращаться по телефону +994 (12) 497 20 85/84 или электронному адресу [email protected]. Сайт www.mont.az. Страница в социальной сети Facebook https://www.facebook.com/montazerbaijan.