Информационное письмо


Атаки АРТ. APT (Advanced Persistent Threat)



бет54/78
Дата10.10.2022
өлшемі5,22 Mb.
#42177
түріПротокол
1   ...   50   51   52   53   54   55   56   57   ...   78
    Бұл бет үшін навигация:
  • Рис. 1
Атаки АРТ.
APT (Advanced Persistent Threat) — это сложная, развитая и устойчивая атака, направленная на захват контроля над целевой инфраструктурой предприятия. Она проводится обычно с адаптацией под применяемые средства защиты информации, чтобы провести проникновение скрытно — это позволяет злоумышленникам сохранять контроль над зараженной системой максимально долгое время. APT применяется в целевых атаках на хорошо защищенные системы, когда более простые методы направленного вторжения не срабатывают или могут быстро выдать злоумышленника.
APT занимает месяцы, в течение которых пишется специальное ПО, которое не ловится антивирусами, оно запускается в целевую сеть предприятия − идет постепенный процесс по краже конфиденциальной информации или подготовке к диверсии. Противостоять таким атакам при помощи автоматизированных систем защиты невозможно – такой профессиональный взлом для них не заметен. Бороться с ними можно только силами специальных команд противодействия.
Даже отличная подготовка сотрудников информационной безопасности и наличие продуманной методологии защиты информации не может гарантировать обнаружение атаки APT. Эффективней применять максимально всесторонний анализ и корреляция событий в сети, которые могут помочь обнаружить аномальное поведение, указывающее на APT-атаки и попытки выгрузки конфиденциальных данных за пределы сети.

Рис. 1. Общая схема целенаправленной APT атаки.
Характерные признаки целенаправленных атак:

  • продолжительность атаки в течение длительного времени. Некоторые виды уже обнаруженных целенаправленных атак продолжались на протяжении нескольких лет;

  • высокий уровень мотивации и квалификации злоумышленника;

  • возможность обхода существующих средств защиты информации, например, за счёт использования ранее неизвестных уязвимостей в программном обеспечении и скрытых каналов управления.

Отличия от других типов атак:

  • Атакующих – группа;

  • Индивидуальный подход к каждой атаке;

  • Использование старых уязвимостей, 0-day уязвимостей совместно с социальной инженерией;

  • Цель – получение ценной или конфиденциальной информации;

  • Получают полный доступ над инфраструктурой жертвы;

  • Не останавливаются при неудачной попытке взлома периметра;

  • Долго и тщательно скрывают свое присутствие;

  • Не фокусируются на возврат вложенных инвестиций;

  • Возвращаются.

Для предотвращения целенаправленных атак необходимо проводить комплекс мероприятий по защите информации, в который входят следующие составляющие:
1) Процессная составляющая:

  • Своевременное обновление программного обеспечения;

  • Управление политиками информационной безопасности;

  • Централизованное управление конфигурациями операционных систем и программного обеспечения;

  • Управление уязвимостями.

2) Техническая составляющая:

  • Сканеры уязвимостей;

  • IDS\IPS;

  • Создание «ловушек» - Honeypots ;

  • SIEM;

  • Двухфакторная аутентификация;

  • Контроль антивирусной защиты;

  • DLP.

3) Организационная составляющая:

  • Внешний и внутренний аудит информационной безопасности, тесты на проникновение;

  • Управление инцидентами;

  • Обучение персонала;

  • Своевременная реакция на угрозы, бдительность сотрудников информационной безопасности.





Достарыңызбен бөлісу:
1   ...   50   51   52   53   54   55   56   57   ...   78




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет