Атаки АРТ. APT (Advanced Persistent Threat) — это сложная, развитая и устойчивая атака, направленная на захват контроля над целевой инфраструктурой предприятия. Она проводится обычно с адаптацией под применяемые средства защиты информации, чтобы провести проникновение скрытно — это позволяет злоумышленникам сохранять контроль над зараженной системой максимально долгое время. APT применяется в целевых атаках на хорошо защищенные системы, когда более простые методы направленного вторжения не срабатывают или могут быстро выдать злоумышленника.
APT занимает месяцы, в течение которых пишется специальное ПО, которое не ловится антивирусами, оно запускается в целевую сеть предприятия − идет постепенный процесс по краже конфиденциальной информации или подготовке к диверсии. Противостоять таким атакам при помощи автоматизированных систем защиты невозможно – такой профессиональный взлом для них не заметен. Бороться с ними можно только силами специальных команд противодействия.
Даже отличная подготовка сотрудников информационной безопасности и наличие продуманной методологии защиты информации не может гарантировать обнаружение атаки APT. Эффективней применять максимально всесторонний анализ и корреляция событий в сети, которые могут помочь обнаружить аномальное поведение, указывающее на APT-атаки и попытки выгрузки конфиденциальных данных за пределы сети.
продолжительность атаки в течение длительного времени. Некоторые виды уже обнаруженных целенаправленных атак продолжались на протяжении нескольких лет;
высокий уровень мотивации и квалификации злоумышленника;
возможность обхода существующих средств защиты информации, например, за счёт использования ранее неизвестных уязвимостей в программном обеспечении и скрытых каналов управления.
Отличия от других типов атак:
Атакующих – группа;
Индивидуальный подход к каждой атаке;
Использование старых уязвимостей, 0-day уязвимостей совместно с социальной инженерией;
Цель – получение ценной или конфиденциальной информации;
Получают полный доступ над инфраструктурой жертвы;
Не останавливаются при неудачной попытке взлома периметра;
Долго и тщательно скрывают свое присутствие;
Не фокусируются на возврат вложенных инвестиций;
Возвращаются.
Для предотвращения целенаправленных атак необходимо проводить комплекс мероприятий по защите информации, в который входят следующие составляющие:
1) Процессная составляющая:
Своевременное обновление программного обеспечения;
Управление политиками информационной безопасности;
Централизованное управление конфигурациями операционных систем и программного обеспечения;
Управление уязвимостями.
2) Техническая составляющая:
Сканеры уязвимостей;
IDS\IPS;
Создание «ловушек» - Honeypots ;
SIEM;
Двухфакторная аутентификация;
Контроль антивирусной защиты;
DLP.
3) Организационная составляющая:
Внешний и внутренний аудит информационной безопасности, тесты на проникновение;
Управление инцидентами;
Обучение персонала;
Своевременная реакция на угрозы, бдительность сотрудников информационной безопасности.