Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Принципы защиты от целенаправленных атак

Целенаправленные атаки (АРТ, Advanced Persistent Threat, сложная постоянная угроза) – это «долгоиграющие» мероприятия злоумышленников, имеющие четкий план. Они рассчитаны не на внезапный удар по ИТ-системам, а на продолжительный захват. Вы можете в течение долгого времени не знать о том, что у вас в инфраструктуре действуют хакеры. И готовятся подобные атаки не один месяц. Им предшествует подготовительная работа и предварительная разведка. Злоумышленники продумывают атаку до мелочей – от способа первичного проникновения в инфраструктуру до того, каким образом впоследствии они заметут следы.

Зачем и для кого

Какие мотивы приводят компанию к решению установить защиту от целевых атак? Движущим фактором часто становится какой-то инцидент в недалеком прошлом – реальная атака и похищение данных. Впрочем, чужой опыт тоже поучителен. Прошлый год был богат на хакерские атаки, например, небезызвестные Petya, WannaCry, Bad Rabbit. Люди стали испытывать недоверие к антивирусам и файрволам и искать новые решения.

Наибольший интерес к защите от целевых атак проявляют, конечно, компании, связанные с денежными потоками, например, банки. Они являются лакомым кусочком для киберпреступников. Промышленные предприятия, для которых успешная атака может означать остановку производства, выход из строя оборудования, тоже заинтересованы в решениях такого класса. Государственные организации, обрабатывающие важные данные, также смотрят в сторону анти-ATP решений. Нередко поступают запросы и от небольших компаний.

Что бывает до ATP?

До того, как компания приходит к решениям ATP (Advanced Threat Prevention), в ее инфраструктуре, как правило, уже заложен некий фундамент кибербезопасности, чаще всего антивирус, межсетевой экран, возможно, прокси. Может быть комбинированный набор TMG, в котором есть и файрвол, и прокси. Такой набор соответствует ландшафту угроз 5-летней давности, но время идет, и злоумышленники не стоят на месте.

В маркетинге принято делить файрволы на next-gen и простые. Next-gen файрволы уже в своем составе имеют средства для борьбы с ATP, старые – не имеют такой возможности во многом потому, что на момент создания не стояло такой задачи.

Справедливо, что появился такой класс решений, как решения анти-ATP. Только существуют такие средства защиты в разном виде и внедряются по разной стоимости исходя из потребностей заказчика.

Каналы проникновения

Безусловно, почта – самый популярный канал проникновения вредоносного ПО внутрь предприятий. По некоторым данным, доля такого способа внедрения от числа всех каналов атак доходит до 95%. Есть два варианта проникновения. Первый, когда файл напрямую посылается на почту адресату, второй – в почтовом сообщении содержится ссылка, клик по которой приведет к скачиванию вредоносного файла. Также для проникновения используются подставные сайты. В любом случае основной канал, который следует защищать – это почта. На втором месте – интернет-трафик, на третьем – съемные носители.

Реальные кейсы. Как обычно выглядит ущерб?

Хищение данных, вывод из строя серверов, оборудования, кража денежных средств. В конце 2017 года была совершена первая в России атака на платежную система SWIFT. Им удалось вывести несколько десятков миллионов рублей у одного из наших российских банков. Также вывод из строя промышленных объектов. На Украине относительно недавно совершена атака, в результате которой была выведена из строя энергетическая система.

Надо понимать, что не всегда целью злоумышленников является ваша организация. Это может быть контрагент, с которым вы работаете. И через доверенную организацию туда попасть проще. Так или иначе ломают вас, но цель – не вы. И такой пример тоже есть, например, компания RSA, которая занималась разработкой средств защиты информации. И целью атаки являлась не она сама, а их контрагент, занимающийся авиастроением. То, что авиастроительная компания понесла крупные убытки – факт, а RSA понесла репутационный ущерб, который сложно перевести в деньги.

Роль ATP в системах защиты

Проверка на вредоносность не должна идти первой в линии защиты. Сначала это могут быть межсетевое экранирование, антиспам, антифишинг, которые внедрены в почтовую систему, прокси-сервера, обнаружение вторжения на сетевом уровне, и только после прохождения файлом этих барьеров идет песочница – крайняя мера защиты. На этом этапе необходимо понимать, что оперативность проверки файла требует больших ресурсов, большой поток таких файлов повлечет за собой дополнительные затраты. Чтобы их сократить, необходимо сперва максимально эффективно использовать существующие средства защиты.

Песочница

Что касается технической части: файлы, получаемые через почту или веб-браузер, проходят через периметр и появляются на конечной рабочей станции. Если файл не опознан, он помещается в песочницу. Это сервер или комплект серверов в виртуальной среде, где работают настоящие ОС (зачастую Windows), которые используются на конечных рабочих станциях. На таких ОС стоит офисный набор ПО, ПО для просмотра PDF-файлов, деловой переписки, и там же происходит реальный запуск на реальных машинах файла, который может представлять угрозу.

Облачная проверка и искусственный интеллект

Насколько эти средства защиты от целевых атак могут существовать в облаке, интегрироваться с EAM, SOC? Такая интеграция существует. И она помогает при расследовании инцидентов. Это один из акцентов, на чем сосредоточен производитель такого оборудования и решений. Облачная проверка файлов – не новое решение с самой низкой стоимостью. Вариант проверки на месте у заказчика обходится гораздо дороже.

В связи с такими системами часто упоминают ИИ, машинное обучение. Роль этих технологий – сбор и обработка статистических данных, поведенческой модели вредоносных файлов. Этот вопрос остается на стороне вендора. Многие из них заявляют, что такие системы у них внедрены для того, чтобы оперативно принимать решения о том, вредоносен этот файл или нет. Это вопрос облачного анализа этих файлов.

Новости, истории и события
Смотреть все
Акционеры ПАО «Софтлайн» в ходе Годового общего собрания приняли ряд важных решений, направленных на создание долгосрочной акционерной стоимости Компании
Новости

Акционеры ПАО «Софтлайн» в ходе Годового общего собрания приняли ряд важных решений, направленных на создание долгосрочной акционерной стоимости Компании

01.07.2025

Академия АйТи (кластер FabricaONE.AI ГК Softline) и CoMind запускают практико-ориентированную программу обучения ИИ для бизнеса
Новости

Академия АйТи (кластер FabricaONE.AI ГК Softline) и CoMind запускают практико-ориентированную программу обучения ИИ для бизнеса

30.06.2025

ПАО «Софтлайн» стало эталоном IR-рейтинга Smart-lab
Новости

ПАО «Софтлайн» стало эталоном IR-рейтинга Smart-lab

30.06.2025

Провайдер «Инферит Облако» (ГК Softline) и компания «Береста РК» объявили о стратегическом партнерстве в сфере цифровой трансформации бизнеса
Новости

Провайдер «Инферит Облако» (ГК Softline) и компания «Береста РК» объявили о стратегическом партнерстве в сфере цифровой трансформации бизнеса

27.06.2025

 ГК Softline приобретает контролирующую долю в группе компаний Омег-Альянс
Новости

ГК Softline приобретает контролирующую долю в группе компаний Омег-Альянс

27.06.2025

Российский производитель лазерных решений VPG LaserONE (ГК Softline) принял участие в Центрально-азиатском конгрессе по эндоурологии (CEAC 2025)
Новости

Российский производитель лазерных решений VPG LaserONE (ГК Softline) принял участие в Центрально-азиатском конгрессе по эндоурологии (CEAC 2025)

26.06.2025

Bell Integrator (кластер FabricaONE.AI ГК Softline) принял участие в дискуссии на тему искусственного интеллекта в рамках ПМЭФ-2025
Новости

Bell Integrator (кластер FabricaONE.AI ГК Softline) принял участие в дискуссии на тему искусственного интеллекта в рамках ПМЭФ-2025

26.06.2025

Позиция ГК Softline по приобретению завода по производству электроинструментов в г. Энгельс
Новости

Позиция ГК Softline по приобретению завода по производству электроинструментов в г. Энгельс

25.06.2025

ГК Softline и «Телеком биржа» объявляют о партнерстве в сфере облачных решений
Новости

ГК Softline и «Телеком биржа» объявляют о партнерстве в сфере облачных решений

25.06.2025

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» 9 и справочной правовой системы «КонсультантПлюс»
Новости

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» 9 и справочной правовой системы «КонсультантПлюс»

25.06.2025

Генеральный директор ГК Softline Владимир Лавров выступил на ежегодном ИТ-завтраке РУССОФТ на ПМЭФ-2025
Новости

Генеральный директор ГК Softline Владимир Лавров выступил на ежегодном ИТ-завтраке РУССОФТ на ПМЭФ-2025

24.06.2025

Стационарный комплекс РДИ от «Инферит Техника» (ГК Softline) вошел в реестр Минпромторга
Новости

Стационарный комплекс РДИ от «Инферит Техника» (ГК Softline) вошел в реестр Минпромторга

24.06.2025

Платформа для корпоративного обучения «Стадия» от Академии АйТи (кластер FabricaONE.AI ГК Softline) получила главную награду премии HR Tech Awards 2025
Новости

Платформа для корпоративного обучения «Стадия» от Академии АйТи (кластер FabricaONE.AI ГК Softline) получила главную награду премии HR Tech Awards 2025

24.06.2025

ГК Softline примет участие во встрече HR-клуба РУССОФТ
Новости

ГК Softline примет участие во встрече HR-клуба РУССОФТ

23.06.2025

Сомерс (ГК Softline) внедряет Bluetooth-платежи «Волна» от НСПК
Новости

Сомерс (ГК Softline) внедряет Bluetooth-платежи «Волна» от НСПК

23.06.2025

Группа «Борлас» (ГК Softline) подтверждает лидирующие позиции в консалтинге
Новости

Группа «Борлас» (ГК Softline) подтверждает лидирующие позиции в консалтинге

20.06.2025

«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
Новости

«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК

20.06.2025

Павел Витков возглавил отдел продаж софтверных продуктов «Инферит» (ГК Softline)
Новости

Павел Витков возглавил отдел продаж софтверных продуктов «Инферит» (ГК Softline)

19.06.2025

Критическая информационная инфраструктура: все, что нужно знать о КИИ
Блог

Критическая информационная инфраструктура: все, что нужно знать о КИИ

01.07.2025

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса
Блог

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса

27.06.2025

Технологии умного города: от ИИ до RPA
Блог

Технологии умного города: от ИИ до RPA

25.06.2025

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)
Блог

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)

23.06.2025

Российские облачные сервисы: преимущества, особенности и выбор
Блог

Российские облачные сервисы: преимущества, особенности и выбор

20.06.2025

VPS: что это и когда он необходим бизнесу
Блог

VPS: что это и когда он необходим бизнесу

17.06.2025

Яндекс 360: эволюция решений для цифровой трансформации бизнеса
Блог

Яндекс 360: эволюция решений для цифровой трансформации бизнеса

11.06.2025

Платформизация, безопасность ИИ и активная защита малого бизнеса — «Лаборатория Касперского» об ИБ-рынке
Блог

Платформизация, безопасность ИИ и активная защита малого бизнеса — «Лаборатория Касперского» об ИБ-рынке

09.06.2025

Генеративный ИИ в промышленности: роботы, агенты и «Индустрия 6.0»
Блог

Генеративный ИИ в промышленности: роботы, агенты и «Индустрия 6.0»

04.06.2025

Платежные терминалы: виды, безопасность и тенденции рынка
Блог

Платежные терминалы: виды, безопасность и тенденции рынка

28.05.2025

Российские антивирусы
Блог

Российские антивирусы

26.05.2025

Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025
Блог

Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025

20.05.2025

Цифровая трансформация: с чего начать
Блог

Цифровая трансформация: с чего начать

15.05.2025

Защита персональных данных: требования законодательства и способы защиты от утечек
Блог

Защита персональных данных: требования законодательства и способы защиты от утечек

06.05.2025

Как устроены цифровые двойники: этапы разработки и примеры использования
Блог

Как устроены цифровые двойники: этапы разработки и примеры использования

29.04.2025

Стратегия перехода в облако
Блог

Стратегия перехода в облако

24.04.2025

Защита данных и информации: методы, практика, стандарты и законы
Блог

Защита данных и информации: методы, практика, стандарты и законы

22.04.2025

Цифровые профессии будущего: кто выживет в эпоху искусственного интеллекта
Блог

Цифровые профессии будущего: кто выживет в эпоху искусственного интеллекта

17.04.2025

ИТ-решения, кейсы, новости
в Telegram-канале Softline
Подписаться