У дома Securitywatch Напредналите постоянни заплахи са редки, но все още сме неподготвени

Напредналите постоянни заплахи са редки, но все още сме неподготвени

Видео: whatsaper ru Недетские анекдоты про Вовочку (Ноември 2024)

Видео: whatsaper ru Недетские анекдоты про Вовочку (Ноември 2024)
Anonim

Вчера Fortinet пусна нов доклад за Advanced Persistent Threats - големите, страшни атаки, които преследват мечтите за сигурност, намигват. Добрата новина е, че APT и техните тактики все още са рядкост, но лошата новина е, че организациите трябва да направят повече, за да се защитят.

"Компаниите все още не получават съобщение за защита на себе си или смекчаване на рисковете от APT", заяви стратегът за сигурност на Fortinet Ричард Хендерсън пред SecurityWatch. „Те не вършат достатъчно добра работа, поддържайки инфраструктурата си кръпка и актуализирана.“

APTs са може би най-методичните атаки там, понякога се изпълняват с месеци или години. В доклада на Fortinet се казва, че „APT обикновено е крадлив, продължава и възнамерява да открадне информация, която нападателят намира за важна“. Тези многостепенни атаки като Flame и Stuxnet са в рязък контраст с разпръснатия подход на повечето нападатели, които са проектирани да достигнат до възможно най-много жертви.

Въпреки това, Fortinet съобщава, че много APT използват известни уязвимости, много от които може да са адресирани в актуализациите на софтуера. Въпреки това Хендерсън обясни, че компаниите и дори правителствените организации все още се движат твърде бавно, за да закърпят своите системи, притеснявайки се, че ще нарушат част от вътрешната инфраструктура.

"Те поставят тези пластири чрез изчерпателни процедури за тестване", каза Хендерсън. "Преди пет или десет години това не беше голяма работа, но виждаме престъпници от всички ивици да ги търкалят в наборите си за експлоатация, веднага щом могат да получат информация за тях."

Какво е решението?

Ако чувствителната информация е правилно контролирана и криптирана, тогава дори обхватът на APT атака може да бъде силно ограничен. "Е, ако можете да се съсредоточите само върху едно нещо, вие ще свършите много добра работа, като смекчите шанса тези данни да напуснат мрежата ви."

Това каза, залепването на известни дупки в сигурността е жизненоважно. Хендерсън каза на SecurityWatch, че организациите не трябва просто да прилагат пластири "волно-неволно", но да инвестират в персонала и ресурсите, за да останат сигурни. "Ако пластирът трябва да пречи на нещо, този вид престой може да има огромно финансово въздействие", призна Хендерсън. "Но каква е цената на проникване? За почистване на нарушение на данни или разразила се атака на злонамерен софтуер?"

Хендерсън продължи, "винаги когато има лепенка за сигурност, те наистина трябва да пускат всичко, което да им се играе възможно най-бързо."

Лошите момчета се хващат за

Fortinet казва, че поне засега националните държави са единствените групи, които могат да си позволят да използват методологичния подход на APT. Това прави търпение, финансиране и персонал от експерти в редица области. Това е в контраст с повечето кибератаки, които обикновено се фокусират върху бързи успехи в печелене на пари от широк кръг жертви.

"Хакерът Джо Шмо не се е придържал към тази идея", каза Хендерсън. Въпреки това, Джо хакерът получава достъп до по-модерни инструменти през цялото време, а идеите от APT-ите без съмнение се променят.

"Някои от тези момчета станаха много умели да следят какво правят другите групи и се опитват да превърнат тези стратегии в собствените си механизми за доставяне на зловреден софтуер", каза Хендерсън. "Все още не са там, но не бих се изненадал да видя как една особено интелигентна група се опитва да печели пари, вършейки едни и същи неща."

Хендерсън посочи все по-сложните комплекти за експлоатация с прости, точкови и хак интерфейси. Има и богата лична информация в сайтове като LinkedIn и Facebook, които са идеални за социално инженерство. "Разузнаването с отворен код би могло да бъде по-голямо дело от шпионажа, така че защо да не започнете да се възползвате от това?" - попита Хендерсън.

Докато Хендерсън изглеждаше оптимистично настроен към бъдещето на онлайн сигурността, дори когато атаките стават по-сложни, мъдростта му за раздяла беше малко мрачна. „Ние сме в момента, в който посещението на уеб страница ще зарази машина“, каза той. „Отнасяйте се към всеки имейл във входящата си поща като към подозрителен - независимо какво.“

Изображение чрез млади потребители на Flickr .

Напредналите постоянни заплахи са редки, но все още сме неподготвени