ЦБ 04.12
$106.19
112.02
ЦБ 03.12
$107.18
112.80
ММВБ 03.12
$
<
BRENT 03.12
$73.69
7898
RTS 03.12
753.42
Telega_Mob

Защита от целевых атак

Какие средства и методы защиты помогут компании защититься от кибер-угроз?

Кибербезопасность - Фото: Pete Linforth / Pixabay - Источник

В последние годы специалисты по информационной безопасности отмечают рост числа целевых или таргетированных атак. Направленные на определенные компании и системы такие атаки тщательно спланированы и подготовлены. Поэтому - при их реализации злоумышленники, как правило, обходят традиционные средства защиты, такие как антивирусные средства, IPS/IDS системы и шлюзы безопасности. Задачами продолжительных атак повышенной сложности является обнаружение на устройстве пользователя ценной информации и использование ее в своих интересах. Совершают их, как правило, не одиночные киберпреступники, а хорошо организованные и подготовленные группы с мощной финансовой поддержкой. Сегодня о том, какие средства и методы защиты помогут компании защититься от подобных угроз.

На данный момент целевые атаки занимают порядка 77 % от общего числа компьютерных атак. Каждый год их количество на компании инженерной промышленности, банки и государственные организации растет. Киберпреступники не оставляют в стороне также медицинские и научные организации, атаки на которые, зачастую, связаны с использованием шифровальщиков. Подсчитать реальный ущерб от таргетированных атак не представляется реальным - по данным различных источников более 60 % инцидентов системы безопасности остаются незамеченными многие месяцы.

Как же защищаться от целевых атак? Специализированные Anti-APT решения разрабатываются уже достаточно давно. Набольшее распространение получили решения класса «песочница», которые позволяют выявлять вредоносные файлы в почтовой инфраструктуре заказчика, сетевом трафике и файловых хранилищах. Для получения дополнительных сведений используются различные системы анализа сетевого трафика и EDR-агенты на рабочих стациях и серверах. Также в последние несколько лет толчок к развитию получила технология управления ловушками, имитирующими реальную ИТ-инфраструктуру, под названием 'Deception'. Она является логическим продолжением так называемых honeypot-ов.

В заключении, как всегда, совет руководителю. В обозримом будущем провести целевую атаку будет гораздо проще и, возможно, дешевле чем сейчас, пользуясь наработками предшественников, покупая инструменты и доступ к инфраструктуре. Поэтому со временем, классические средства защиты станут лишь вспомогательными инструментами, а внедрять специализированные инструменты защиты от целевых атак и проводить подготовку штатных специалистов по информационной безопасности стоит начать, конечно же, уже прямо сейчас.

Выпуск подготовил директор департамента проектирования компании «Газинформсервис» Александр Калита. Держитесь безопасного курса и берегите себя!

Автор:
Поделиться
Комментировать Связь с редакцией
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.

Рекомендуем

Какие «зелёные» ценности разделяет всё большее число покупателей косметики? Как формируется политика устойчивого развития в индустрии красоты? И что предполагает…
Окна испокон веков были украшением дома. С появлением нового архитектурного стиля обязательно менялась и форма окон. В числе последних интересных трендов…
В мае 1851 года в Лондоне открылась первая Всемирная выставка. В течение 170 лет посетителей со всего мира принимали самые разные города - Сент-Луис,…
В России могут принять ГОСТ для «умного» жилья. Такое предложение содержится в проекте дорожной карты, которую разработали Минцифры и операторы связи.…

Комментарии

    Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.