ЦБ 15.04
$75.85
89.26
ММВБ 15.04
$
BRENT 15.04
$95.09
7213
RTS 15.04
1131.92
Telega_Mob

Защита от целевых атак

Какие средства и методы защиты помогут компании защититься от кибер-угроз?

Кибербезопасность - Фото: Pete Linforth / Pixabay - Источник

Читайте также

В последние годы специалисты по информационной безопасности отмечают рост числа целевых или таргетированных атак. Направленные на определенные компании и системы такие атаки тщательно спланированы и подготовлены. Поэтому - при их реализации злоумышленники, как правило, обходят традиционные средства защиты, такие как антивирусные средства, IPS/IDS системы и шлюзы безопасности. Задачами продолжительных атак повышенной сложности является обнаружение на устройстве пользователя ценной информации и использование ее в своих интересах. Совершают их, как правило, не одиночные киберпреступники, а хорошо организованные и подготовленные группы с мощной финансовой поддержкой. Сегодня о том, какие средства и методы защиты помогут компании защититься от подобных угроз.

На данный момент целевые атаки занимают порядка 77 % от общего числа компьютерных атак. Каждый год их количество на компании инженерной промышленности, банки и государственные организации растет. Киберпреступники не оставляют в стороне также медицинские и научные организации, атаки на которые, зачастую, связаны с использованием шифровальщиков. Подсчитать реальный ущерб от таргетированных атак не представляется реальным - по данным различных источников более 60 % инцидентов системы безопасности остаются незамеченными многие месяцы.

Как же защищаться от целевых атак? Специализированные Anti-APT решения разрабатываются уже достаточно давно. Набольшее распространение получили решения класса «песочница», которые позволяют выявлять вредоносные файлы в почтовой инфраструктуре заказчика, сетевом трафике и файловых хранилищах. Для получения дополнительных сведений используются различные системы анализа сетевого трафика и EDR-агенты на рабочих стациях и серверах. Также в последние несколько лет толчок к развитию получила технология управления ловушками, имитирующими реальную ИТ-инфраструктуру, под названием `Deception`. Она является логическим продолжением так называемых honeypot-ов.

В заключении, как всегда, совет руководителю. В обозримом будущем провести целевую атаку будет гораздо проще и, возможно, дешевле чем сейчас, пользуясь наработками предшественников, покупая инструменты и доступ к инфраструктуре. Поэтому со временем, классические средства защиты станут лишь вспомогательными инструментами, а внедрять специализированные инструменты защиты от целевых атак и проводить подготовку штатных специалистов по информационной безопасности стоит начать, конечно же, уже прямо сейчас.

Выпуск подготовил директор департамента проектирования компании «Газинформсервис» Александр Калита. Держитесь безопасного курса и берегите себя!

Автор:
Поделиться
Комментировать Связь с редакцией

Рекомендуем

Очередной выпуск проекта «Высокие технологии для бизнеса» посвящен использованию нейросетей в ранее довольно консерватив...
«Я не смог рассказать и половины того, что видел», — говорил знаменитый путешественник Марко Поло. Сегодня — о запуске т...
В беседе с Business FM Петербург директор HeadHunter по Северо-Западу Юлия Сахарова рассказала о ситуации на рынке труда...
Автор и ведущий проекта «Высокие технологии для бизнеса» Андрей Соловьёв расскажет о выстраивании архитектуры безопаснос...

Комментарии

CAPTCHA