Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Опасный тип киберпреступности: таргетированные атаки

Таргетированная атака – индивидуальный набор хакерских действий, который направлен на прямую кражу денежных средств или хищение ценной информации. Как отмечают специалисты Softline, чаще всего мошенники преследуют корыстные цели. Вариантов монетизации может быть несколько: несанкционированный доступ к онлайн-банкингу, шифрование важных данных на серверах компании с последующим требованием выкупа за их декодирование, кража персональных данных в интересах компании-конкурента и многое другое.

Злоумышленники используют различные инструменты для вторжения, наиболее известные способы – фишинговые атаки (вредоносные программы, которые проникают на компьютер зачастую с помощью социальной инженерии). Необходимо отметить, что подготовка к такому типу интернет-мошенничества занимает значительный промежуток времени, так как включает в себя подготовку вредоносных веб-сайтов, почтовых или мгновенных сообщений с использованием личных данных конкретного пользователя.

Несмотря на сложность реализации, такие атаки выгодны для хакерских групп, поэтому они являются распространенной формой киберпреступности. Только за последние полгода произошли утечки информации в 12 крупных компаниях и, как отмечает генеральный директор кибердетективного агентства Group-IB Илья Сачков, последствия были катастрофическими. Более того, и российские компании находятся в поле зрения преступников. В течение месяца только одна группировка кибертеррористов атаковала более 600 отечественных ресурсов (1).

Атаки могут проходить по стандартному сценарию, но, как подчеркивают специалисты Softline, такие действия будут наиболее успешны из-за применения специфического инструментария или уязвимостей нулевого дня. Знакомая ситуация: сотрудник получает письмо с интересным контентом и открывает его на рабочем компьютере. Пока он смотрит клип, в корпоративную инфраструктуру проникает вредоносная программа. В большинстве случаев антивирусы срабатывают и сразу выявляют попытку взлома системы.

Таргетированные атаки имеют существенные отличия, например, индивидуальный контент и персональный подход к рассылке сообщений. Источник, отправивший ссылку, не вызывает подозрений: хакеры отслеживают активность сотрудника заинтересовавшей их компании, выясняют круг его общения и отправляют вирус от лица его друга или коллеги. Получатель без особых опасений открывает ссылку, а защитные системы не распознают вредоносную программу, которая непосредственно разработана с учетом характеристик инфраструктуры компании. Таким образом, обойдя периметр безопасности, программа загружает дополнительные модули, которые взламывают систему изнутри.

Разумеется, новые поколения традиционных средств защиты затрудняют действия хакеров и снижают вероятность успешных атак. Ландшафт угроз кардинально меняется, как и весь мир цифровых технологий. Угроз «нулевого дня» сегодня больше не существует. Ведущие мировые вендоры по кибербезопасности для борьбы с таргетированными атаками рекомендуют использовать файрволы нового поколения Next Generation, которые включают как стандартный функционал брандмауэров – сетевая фильтрация, управление VPN и NAT, так и улучшенную фильтрацию сетевого трафика. Она позволяет распознать payload по сигнатурам известных вредоносных программ, таким образом, файрвол нового поколения позволяет предотвратить передачу по сети вирусов. 

Такие рутинные действия в сфере ИБ, как создание единой политики безопасности, контроль сетевого трафика, анализ приложений, в условиях сложных хакерских активностей уже не кажутся избыточными. Мировые лидеры рынка информационной безопасности внедряют специализированные инструменты для предотвращения таргетированных кибератак. Поэтому «Лаборатория Касперского» разработала целую платформу по борьбе с подобными угрозами – Kaspersky Anti Targeted Attack Platform. С помощью динамического анализа поступающих данных от сенсоров  и получения актуальной информации о новых вторжениях эта платформа позволяет защитить систему в режиме реального времени.

Наряду с западными компаниями российские специалисты успешно «замещают» решения глобальных вендоров не только в РФ, но и по всему миру. Наиболее известным отечественным производителем антивирусных решений является «Лаборатория Касперского». Помимо «Лаборатории», на рынке ИБ также можно выделить ГК InfoWatch, которая создает программно-аппаратные комплексы для комплексной киберзащиты предприятий от большинства типов угроз – от таргетированных атак до DDoS.

Для успешной идентификации и отражения атак класса APT (Advanced Persistent Threats) необходим комплексный подход. Который включает такие компоненты, как контроль сетевой активности, мониторинг работы приложений и файлов, а также анализ аномалий.

Поставив на мониторинг различные участки сети, вы сможете выявить нетипичную сетевую активность, такую как подключение с других ip-адресов или большой объем трафика, которая будет направлена в модуль анализа аномалий.

Так происходит и анализ поведения подозрительных объектов, для этого файл переносится в изолированную виртуальную «песочницу». При запуске этих объектов на копии ИТ-инфраструктуры компании происходит эмуляция подозрительной активности объекта на предмет создания новых файлов или изменения системного реестра.

В случае отклонения от типового поведения программы, компонент анализа аномалий сопоставляет его с другими нетипичными сигналами, например сетевыми, и определяет, является ли активность целевой атакой.

Но без принятия проактивных мер, которые также называют кибер-контрразведкой, предотвращение таргетированных атак будет затруднительно. Для этого существуют простые в использовании инструменты. Например, продукт Bot-Trek Intelligence от компании Group-IB позиционирует себя как «киберразведка по подписке». Панель настроек интуитивно понятна, а вся работа проходит в веб-интерфейсе, где можно отследить сводку о текущих угрозах – от попыток взлома инфраструктуры до хакерской активности в отношении партнеров и конкурентов до того, как компании будет нанесен реальный вред. Разумеется, за этой простотой использования стоит как опыт сотрудников Group-IB, так и их повседневная работа по выявлению, анализу и предотвращению атак.

Итак, как было показано выше, компании по информационной безопасности обладают необходимыми инструментами и опытом по предотвращению таргетированных атак. Такая деятельность требует крупных инвестиций со стороны заказчика, но потенциальные убытки от проникновения в корпоративную систему кратно превышают затраты на защитные действия. Однако специалисты часто сталкиваются с трудностями, которые связаны не только с техническими аспектами, но и с менталитетом: зачастую руководство компаний-заказчиков не верит в возможность таргетированных атак и, как следствие, не рассматривает их как угрозу бизнесу. Поэтому Softline предлагает провести тестирование на проникновение ИТ-инфраструктуры клиента. В ходе него безопасники анализируют уязвимости и проводят демонстрацию таргетированных атак. После того, как заказчикам наглядно демонстрируют информацию, представляющую коммерческую тайну – перехваченную переписку топ-менеджеров, украденные данные на тендер, руководство обычно пересматривает свою политику по ИБ и выделяет ресурсы на комплекс мероприятий по минимизации подобных рисков.

(1) «Бизнесмены в России не верят, что хакеры существуют», Алина Гайнуллина, Lenta.ru, 9 июня 2015 г.

Новости, истории и события
Смотреть все
Технологический Кластер «СФ Тех» (ГК Softline) и ПСБ подписали соглашение о стратегическом сотрудничестве
Новости

Технологический Кластер «СФ Тех» (ГК Softline) и ПСБ подписали соглашение о стратегическом сотрудничестве

16.09.2025

ГК Softline организовала экскурсию для сотрудников Сбербанка на производство инновационных лазерных решений VPG LaserONE и компьютерного оборудования «Инферит»
Новости

ГК Softline организовала экскурсию для сотрудников Сбербанка на производство инновационных лазерных решений VPG LaserONE и компьютерного оборудования «Инферит»

16.09.2025

ПАО «Софтлайн» информирует участников обмена ГДР Noventiq о приближающейся последней дате фиксации реестра акционеров по третьему этапу обмена 22 сентября 2025 года
Новости

ПАО «Софтлайн» информирует участников обмена ГДР Noventiq о приближающейся последней дате фиксации реестра акционеров по третьему этапу обмена 22 сентября 2025 года

16.09.2025

ГК Softline и UEM SafeMobile обеспечили безопасность мобильных устройств сотрудников АЛРОСА
Новости

ГК Softline и UEM SafeMobile обеспечили безопасность мобильных устройств сотрудников АЛРОСА

15.09.2025

Bell Integrator FabricaONE.AI (акционер – ГК Softline) запускает новое направление R&D AI в рамках Центра исследований и разработок
Новости

Bell Integrator FabricaONE.AI (акционер – ГК Softline) запускает новое направление R&D AI в рамках Центра исследований и разработок

15.09.2025

«Инферит Биллинг» (кластер «СФ ТЕХ» ГК Softline) в партнерстве с CloudPayments начал предоставлять сервис по приему онлайн-платежей
Новости

«Инферит Биллинг» (кластер «СФ ТЕХ» ГК Softline) в партнерстве с CloudPayments начал предоставлять сервис по приему онлайн-платежей

15.09.2025

Платформа для биллинга BillogicPlatform от «Инферит» (кластер «СФ ТЕХ» ГК Softline) поддержит отечественные ИИ-стартапы
Новости

Платформа для биллинга BillogicPlatform от «Инферит» (кластер «СФ ТЕХ» ГК Softline) поддержит отечественные ИИ-стартапы

11.09.2025

Разработчик ПО «Инферит ИТМен» (кластер «СФ ТЕХ» ГК Softline) вступил в Ассоциацию itSMF России
Новости

Разработчик ПО «Инферит ИТМен» (кластер «СФ ТЕХ» ГК Softline) вступил в Ассоциацию itSMF России

10.09.2025

Группа «Борлас» (ГК Softline) заключила партнерское соглашение с компанией CS Group, одним из ведущих интеграторов инновационных решений для цифровизации промышленности и строительства
Новости

Группа «Борлас» (ГК Softline) заключила партнерское соглашение с компанией CS Group, одним из ведущих интеграторов инновационных решений для цифровизации промышленности и строительства

09.09.2025

Вышло масштабное обновление «Цитрос Архива» от SL Soft FabricaONE.AI (акционер — ГК Softline)
Новости

Вышло масштабное обновление «Цитрос Архива» от SL Soft FabricaONE.AI (акционер — ГК Softline)

09.09.2025

Компания Bell Integrator FabricaONE.AI (акционер — ГК Softline) разработала решение по мониторингу радиоэфира для одного из российских медиахолдингов
Новости

Компания Bell Integrator FabricaONE.AI (акционер — ГК Softline) разработала решение по мониторингу радиоэфира для одного из российских медиахолдингов

08.09.2025

«Телеком биржа» автоматизировала биллинг и провижининг облачных услуг через BillogicPlatform от «Инферит» (кластер «СФ ТЕХ» ГК Softline)
Новости

«Телеком биржа» автоматизировала биллинг и провижининг облачных услуг через BillogicPlatform от «Инферит» (кластер «СФ ТЕХ» ГК Softline)

08.09.2025

ГК Softline и FESCO будут совместно развивать цифровые решения для логистики
Новости

ГК Softline и FESCO будут совместно развивать цифровые решения для логистики

05.09.2025

«Софтлайн Решения» (ГК Softline) предоставила «Детскому миру» оборудование по модели HaaS
Новости

«Софтлайн Решения» (ГК Softline) предоставила «Детскому миру» оборудование по модели HaaS

04.09.2025

Proteqta (ГК Softline) повысила уровень производственной безопасности в «Галс-Девелопмент» с помощью IoT-решения
Новости

Proteqta (ГК Softline) повысила уровень производственной безопасности в «Галс-Девелопмент» с помощью IoT-решения

03.09.2025

«Софтлайн Решения» (ГК Softline) обеспечила EdTech-компанию платформой UEMaaS
Новости

«Софтлайн Решения» (ГК Softline) обеспечила EdTech-компанию платформой UEMaaS

02.09.2025

Новый учебный год на рынке корпоративного обучения. Академия АйТи FabricaONE.AI (акционер - ГК Softline) подводит итоги и рассказывает о планах
Новости

Новый учебный год на рынке корпоративного обучения. Академия АйТи FabricaONE.AI (акционер - ГК Softline) подводит итоги и рассказывает о планах

01.09.2025

«Клиент 360», универсальный установщик — обновления продуктов Citeck от SL Soft FabricaONE.AI (акционер — ГК Softline)
Новости

«Клиент 360», универсальный установщик — обновления продуктов Citeck от SL Soft FabricaONE.AI (акционер — ГК Softline)

01.09.2025

Аренда серверного оборудования vs собственная инфраструктура: сравниваем экономику
Блог

Аренда серверного оборудования vs собственная инфраструктура: сравниваем экономику

12.09.2025

Топ лучших ноутбуков 2025 года для дома и офиса
Блог

Топ лучших ноутбуков 2025 года для дома и офиса

09.09.2025

Резервное копирование: ключевые параметры бэкапа и топ российских систем
Блог

Резервное копирование: ключевые параметры бэкапа и топ российских систем

03.09.2025

Современные лазерные технологии в промышленности: анализ рынка и инновационных решений в 2025 году
Блог

Современные лазерные технологии в промышленности: анализ рынка и инновационных решений в 2025 году

25.08.2025

Российские операционные системы. Топ отечественных ОС 2025
Блог

Российские операционные системы. Топ отечественных ОС 2025

21.08.2025

Цифровые лаборатории, VR-анатомия и не только: современные медико-биологические классы
Блог

Цифровые лаборатории, VR-анатомия и не только: современные медико-биологические классы

13.08.2025

Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты
Блог

Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты

05.08.2025

Импортозамещение в 2025 году
Блог

Импортозамещение в 2025 году

01.08.2025

Искусственный интеллект для медицины: реалии 2025 года
Блог

Искусственный интеллект для медицины: реалии 2025 года

24.07.2025

Топ российских производителей ноутбуков 2025: специализация и ведущие модели
Блог

Топ российских производителей ноутбуков 2025: специализация и ведущие модели

21.07.2025

ИБ-консультанты: кто спасет бизнес от утечек и хакерских атак
Блог

ИБ-консультанты: кто спасет бизнес от утечек и хакерских атак

18.07.2025

TMS-системы: рациональный и интеллектуальный подход к управлению тестированием
Блог

TMS-системы: рациональный и интеллектуальный подход к управлению тестированием

17.07.2025

Востребованные ИТ-профессии в 2025 году
Блог

Востребованные ИТ-профессии в 2025 году

15.07.2025

Без паники: как управлять ИТ-инфраструктурой без SCCM
Блог

Без паники: как управлять ИТ-инфраструктурой без SCCM

07.07.2025

ЦОД: основные компоненты, классификация и системы безопасности
Блог

ЦОД: основные компоненты, классификация и системы безопасности

04.07.2025

Критическая информационная инфраструктура: все, что нужно знать о КИИ
Блог

Критическая информационная инфраструктура: все, что нужно знать о КИИ

01.07.2025

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса
Блог

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса

27.06.2025

Технологии умного города: от ИИ до RPA
Блог

Технологии умного города: от ИИ до RPA

25.06.2025