Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Принципы защиты от целенаправленных атак

Целенаправленные атаки (АРТ, Advanced Persistent Threat, сложная постоянная угроза) – это «долгоиграющие» мероприятия злоумышленников, имеющие четкий план. Они рассчитаны не на внезапный удар по ИТ-системам, а на продолжительный захват. Вы можете в течение долгого времени не знать о том, что у вас в инфраструктуре действуют хакеры. И готовятся подобные атаки не один месяц. Им предшествует подготовительная работа и предварительная разведка. Злоумышленники продумывают атаку до мелочей – от способа первичного проникновения в инфраструктуру до того, каким образом впоследствии они заметут следы.

Зачем и для кого

Какие мотивы приводят компанию к решению установить защиту от целевых атак? Движущим фактором часто становится какой-то инцидент в недалеком прошлом – реальная атака и похищение данных. Впрочем, чужой опыт тоже поучителен. Прошлый год был богат на хакерские атаки, например, небезызвестные Petya, WannaCry, Bad Rabbit. Люди стали испытывать недоверие к антивирусам и файрволам и искать новые решения.

Наибольший интерес к защите от целевых атак проявляют, конечно, компании, связанные с денежными потоками, например, банки. Они являются лакомым кусочком для киберпреступников. Промышленные предприятия, для которых успешная атака может означать остановку производства, выход из строя оборудования, тоже заинтересованы в решениях такого класса. Государственные организации, обрабатывающие важные данные, также смотрят в сторону анти-ATP решений. Нередко поступают запросы и от небольших компаний.

Что бывает до ATP?

До того, как компания приходит к решениям ATP (Advanced Threat Prevention), в ее инфраструктуре, как правило, уже заложен некий фундамент кибербезопасности, чаще всего антивирус, межсетевой экран, возможно, прокси. Может быть комбинированный набор TMG, в котором есть и файрвол, и прокси. Такой набор соответствует ландшафту угроз 5-летней давности, но время идет, и злоумышленники не стоят на месте.

В маркетинге принято делить файрволы на next-gen и простые. Next-gen файрволы уже в своем составе имеют средства для борьбы с ATP, старые – не имеют такой возможности во многом потому, что на момент создания не стояло такой задачи.

Справедливо, что появился такой класс решений, как решения анти-ATP. Только существуют такие средства защиты в разном виде и внедряются по разной стоимости исходя из потребностей заказчика.

Каналы проникновения

Безусловно, почта – самый популярный канал проникновения вредоносного ПО внутрь предприятий. По некоторым данным, доля такого способа внедрения от числа всех каналов атак доходит до 95%. Есть два варианта проникновения. Первый, когда файл напрямую посылается на почту адресату, второй – в почтовом сообщении содержится ссылка, клик по которой приведет к скачиванию вредоносного файла. Также для проникновения используются подставные сайты. В любом случае основной канал, который следует защищать – это почта. На втором месте – интернет-трафик, на третьем – съемные носители.

Реальные кейсы. Как обычно выглядит ущерб?

Хищение данных, вывод из строя серверов, оборудования, кража денежных средств. В конце 2017 года была совершена первая в России атака на платежную система SWIFT. Им удалось вывести несколько десятков миллионов рублей у одного из наших российских банков. Также вывод из строя промышленных объектов. На Украине относительно недавно совершена атака, в результате которой была выведена из строя энергетическая система.

Надо понимать, что не всегда целью злоумышленников является ваша организация. Это может быть контрагент, с которым вы работаете. И через доверенную организацию туда попасть проще. Так или иначе ломают вас, но цель – не вы. И такой пример тоже есть, например, компания RSA, которая занималась разработкой средств защиты информации. И целью атаки являлась не она сама, а их контрагент, занимающийся авиастроением. То, что авиастроительная компания понесла крупные убытки – факт, а RSA понесла репутационный ущерб, который сложно перевести в деньги.

Роль ATP в системах защиты

Проверка на вредоносность не должна идти первой в линии защиты. Сначала это могут быть межсетевое экранирование, антиспам, антифишинг, которые внедрены в почтовую систему, прокси-сервера, обнаружение вторжения на сетевом уровне, и только после прохождения файлом этих барьеров идет песочница – крайняя мера защиты. На этом этапе необходимо понимать, что оперативность проверки файла требует больших ресурсов, большой поток таких файлов повлечет за собой дополнительные затраты. Чтобы их сократить, необходимо сперва максимально эффективно использовать существующие средства защиты.

Песочница

Что касается технической части: файлы, получаемые через почту или веб-браузер, проходят через периметр и появляются на конечной рабочей станции. Если файл не опознан, он помещается в песочницу. Это сервер или комплект серверов в виртуальной среде, где работают настоящие ОС (зачастую Windows), которые используются на конечных рабочих станциях. На таких ОС стоит офисный набор ПО, ПО для просмотра PDF-файлов, деловой переписки, и там же происходит реальный запуск на реальных машинах файла, который может представлять угрозу.

Облачная проверка и искусственный интеллект

Насколько эти средства защиты от целевых атак могут существовать в облаке, интегрироваться с EAM, SOC? Такая интеграция существует. И она помогает при расследовании инцидентов. Это один из акцентов, на чем сосредоточен производитель такого оборудования и решений. Облачная проверка файлов – не новое решение с самой низкой стоимостью. Вариант проверки на месте у заказчика обходится гораздо дороже.

В связи с такими системами часто упоминают ИИ, машинное обучение. Роль этих технологий – сбор и обработка статистических данных, поведенческой модели вредоносных файлов. Этот вопрос остается на стороне вендора. Многие из них заявляют, что такие системы у них внедрены для того, чтобы оперативно принимать решения о том, вредоносен этот файл или нет. Это вопрос облачного анализа этих файлов.

Новости, истории и события
Смотреть все
Николай Анохин назначен техническим директором софтверных решений «Инферит» (ГК Softline)
Новости

Николай Анохин назначен техническим директором софтверных решений «Инферит» (ГК Softline)

12.05.2025

FinOps-платформа «Клаудмастер» перенесла разработку в «Инферит Облако» (ГК Softline)
Новости

FinOps-платформа «Клаудмастер» перенесла разработку в «Инферит Облако» (ГК Softline)

07.05.2025

ПАО «Софтлайн» объявляет о приобретении свыше 1 миллиона акций Компании на Московской бирже
Новости

ПАО «Софтлайн» объявляет о приобретении свыше 1 миллиона акций Компании на Московской бирже

07.05.2025

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» с серверным оборудованием QTECH
Новости

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» с серверным оборудованием QTECH

06.05.2025

Облачный провайдер ActiveCloud (ГК Softline) помог сети салонов керамической плитки мигрировать на облачный почтовый сервис SmartMail
Новости

Облачный провайдер ActiveCloud (ГК Softline) помог сети салонов керамической плитки мигрировать на облачный почтовый сервис SmartMail

06.05.2025

ГК Softline и «ОБИТ» объявляют о стратегическом сотрудничестве в области импортозамещения
Новости

ГК Softline и «ОБИТ» объявляют о стратегическом сотрудничестве в области импортозамещения

06.05.2025

Лаборатория цифровой трансформации CDTO LAB Академии Softline в третий раз удостоена Гран-При премии CDO/CDTO Awards
Новости

Лаборатория цифровой трансформации CDTO LAB Академии Softline в третий раз удостоена Гран-При премии CDO/CDTO Awards

05.05.2025

Российский производитель лазерных решений VPG Laserone (ГК Softline) принял участие в XXI конгрессе «Мужское здоровье»
Новости

Российский производитель лазерных решений VPG Laserone (ГК Softline) принял участие в XXI конгрессе «Мужское здоровье»

30.04.2025

ГК Softline получила награду от разработчика CommuniGate Pro — компании СБК
Новости

ГК Softline получила награду от разработчика CommuniGate Pro — компании СБК

30.04.2025

«Росатом Сервис» заменил SharePoint на «Цитрос Цифровую Платформу» от компании SL Soft (ГК Softline)
Новости

«Росатом Сервис» заменил SharePoint на «Цитрос Цифровую Платформу» от компании SL Soft (ГК Softline)

30.04.2025

ГК Softline стала золотым партнером компании «Гравитон»
Новости

ГК Softline стала золотым партнером компании «Гравитон»

29.04.2025

ГК Softline стала победителем премии Team Awards
Новости

ГК Softline стала победителем премии Team Awards

29.04.2025

Сомерс (ГК Softline) внедрил подсказки для кассиров в товароучетную систему и кассовое ПО SUBTOTAL
Новости

Сомерс (ГК Softline) внедрил подсказки для кассиров в товароучетную систему и кассовое ПО SUBTOTAL

29.04.2025

Российский производитель лазерных решений VPG Laserone (ГК Softline) принял участие в 37-й международной выставке «Информационные и коммуникационные технологии»
Новости

Российский производитель лазерных решений VPG Laserone (ГК Softline) принял участие в 37-й международной выставке «Информационные и коммуникационные технологии»

28.04.2025

ГК Softline и Knowledge Space заключили соглашение о продвижении платформы интегрированного бизнес-планирования
Новости

ГК Softline и Knowledge Space заключили соглашение о продвижении платформы интегрированного бизнес-планирования

28.04.2025

ПАО «Софтлайн» объявит основные неаудированные финансовые показатели Компании за 1 квартал 2025 года 19 мая 2025 года
Новости

ПАО «Софтлайн» объявит основные неаудированные финансовые показатели Компании за 1 квартал 2025 года 19 мая 2025 года

28.04.2025

SL Soft (ГК Softline) и MAINTEX объявляют о сотрудничестве
Новости

SL Soft (ГК Softline) и MAINTEX объявляют о сотрудничестве

25.04.2025

Провайдер «Инферит Облако» (ГК Softline) модернизировал облачную инфраструктуру ЦОД во Фрязино
Новости

Провайдер «Инферит Облако» (ГК Softline) модернизировал облачную инфраструктуру ЦОД во Фрязино

25.04.2025

Защита персональных данных: требования законодательства и способы защиты от утечек
Блог

Защита персональных данных: требования законодательства и способы защиты от утечек

06.05.2025

Как устроены цифровые двойники: этапы разработки и примеры использования
Блог

Как устроены цифровые двойники: этапы разработки и примеры использования

29.04.2025

Стратегия перехода в облако
Блог

Стратегия перехода в облако

24.04.2025

Защита данных и информации: методы, практика, стандарты и законы
Блог

Защита данных и информации: методы, практика, стандарты и законы

22.04.2025

Цифровые профессии будущего: кто выживет в эпоху искусственного интеллекта
Блог

Цифровые профессии будущего: кто выживет в эпоху искусственного интеллекта

17.04.2025

Российские системы виртуализации
Блог

Российские системы виртуализации

15.04.2025

DDoS-атаки: как подготовиться к внедрению защиты и с чем предстоит бороться
Блог

DDoS-атаки: как подготовиться к внедрению защиты и с чем предстоит бороться

10.04.2025

Виртуальные тренажеры для медицинского персонала: инновационный подход к обучению
Блог

Виртуальные тренажеры для медицинского персонала: инновационный подход к обучению

08.04.2025

«Софтлайн Офис» — платформа корпоративных коммуникаций
Блог

«Софтлайн Офис» — платформа корпоративных коммуникаций

04.04.2025

Оснащение школ под ключ: от проектирования до ввода в эксплуатацию
Блог

Оснащение школ под ключ: от проектирования до ввода в эксплуатацию

03.04.2025

Киберучения: готовим сотрудников к успешным отражениям атак
Блог

Киберучения: готовим сотрудников к успешным отражениям атак

27.03.2025

Контроль усталости водителей
Блог

Контроль усталости водителей

25.03.2025

Инновации в школах в 2025 году: 3D-модели, БПЛА, роботы и VR
Блог

Инновации в школах в 2025 году: 3D-модели, БПЛА, роботы и VR

14.03.2025

Инвестиции в цифровизацию ритейла: стратегии 2025 года
Блог

Инвестиции в цифровизацию ритейла: стратегии 2025 года

11.03.2025

Топ-редакторы для работы с PDF — сравниваем программы
Блог

Топ-редакторы для работы с PDF — сравниваем программы

04.03.2025

Российские офисные системы: выбор и преимущества
Блог

Российские офисные системы: выбор и преимущества

03.03.2025

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры
Блог

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры

26.02.2025

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна
Блог

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна

24.02.2025

ИТ-решения, кейсы, новости
в Telegram-канале Softline
Подписаться