ЦБ 06.05
$75.34
88.35
ММВБ 06.05
$
BRENT 06.05
$110.42
8319
RTS 06.05
1105.63
Telega_Mob

Защита от целевых атак

Какие средства и методы защиты помогут компании защититься от кибер-угроз?

Кибербезопасность - Фото: Pete Linforth / Pixabay - Источник

Читайте также

В последние годы специалисты по информационной безопасности отмечают рост числа целевых или таргетированных атак. Направленные на определенные компании и системы такие атаки тщательно спланированы и подготовлены. Поэтому - при их реализации злоумышленники, как правило, обходят традиционные средства защиты, такие как антивирусные средства, IPS/IDS системы и шлюзы безопасности. Задачами продолжительных атак повышенной сложности является обнаружение на устройстве пользователя ценной информации и использование ее в своих интересах. Совершают их, как правило, не одиночные киберпреступники, а хорошо организованные и подготовленные группы с мощной финансовой поддержкой. Сегодня о том, какие средства и методы защиты помогут компании защититься от подобных угроз.

На данный момент целевые атаки занимают порядка 77 % от общего числа компьютерных атак. Каждый год их количество на компании инженерной промышленности, банки и государственные организации растет. Киберпреступники не оставляют в стороне также медицинские и научные организации, атаки на которые, зачастую, связаны с использованием шифровальщиков. Подсчитать реальный ущерб от таргетированных атак не представляется реальным - по данным различных источников более 60 % инцидентов системы безопасности остаются незамеченными многие месяцы.

Как же защищаться от целевых атак? Специализированные Anti-APT решения разрабатываются уже достаточно давно. Набольшее распространение получили решения класса «песочница», которые позволяют выявлять вредоносные файлы в почтовой инфраструктуре заказчика, сетевом трафике и файловых хранилищах. Для получения дополнительных сведений используются различные системы анализа сетевого трафика и EDR-агенты на рабочих стациях и серверах. Также в последние несколько лет толчок к развитию получила технология управления ловушками, имитирующими реальную ИТ-инфраструктуру, под названием `Deception`. Она является логическим продолжением так называемых honeypot-ов.

В заключении, как всегда, совет руководителю. В обозримом будущем провести целевую атаку будет гораздо проще и, возможно, дешевле чем сейчас, пользуясь наработками предшественников, покупая инструменты и доступ к инфраструктуре. Поэтому со временем, классические средства защиты станут лишь вспомогательными инструментами, а внедрять специализированные инструменты защиты от целевых атак и проводить подготовку штатных специалистов по информационной безопасности стоит начать, конечно же, уже прямо сейчас.

Выпуск подготовил директор департамента проектирования компании «Газинформсервис» Александр Калита. Держитесь безопасного курса и берегите себя!

Автор:
Поделиться
Комментировать Связь с редакцией

Рекомендуем

В новом выпуске проекта «Круглый стол» в студии Business FM Петербург обсудили снижение объёмов ввода жилья в Петербурге...
Мир велик, и он любит тех, кто не боится выйти навстречу приключениям. Сегодня о турах в Южную Корею, о способе отстрани...
Коммерческий директор ГК «Алькор» рассказал о росте спроса на жильё в Кронштадте благодаря проекту «Остров фортов», подч...
Автор и ведущий проекта «Высокие технологии для бизнеса» Андрей Соловьёв расскажет о приказе ФСТЭК №117 и его связке с о...

Комментарии

CAPTCHA