Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Принципы защиты от целенаправленных атак

Целенаправленные атаки (АРТ, Advanced Persistent Threat, сложная постоянная угроза) – это «долгоиграющие» мероприятия злоумышленников, имеющие четкий план. Они рассчитаны не на внезапный удар по ИТ-системам, а на продолжительный захват. Вы можете в течение долгого времени не знать о том, что у вас в инфраструктуре действуют хакеры. И готовятся подобные атаки не один месяц. Им предшествует подготовительная работа и предварительная разведка. Злоумышленники продумывают атаку до мелочей – от способа первичного проникновения в инфраструктуру до того, каким образом впоследствии они заметут следы.

Зачем и для кого

Какие мотивы приводят компанию к решению установить защиту от целевых атак? Движущим фактором часто становится какой-то инцидент в недалеком прошлом – реальная атака и похищение данных. Впрочем, чужой опыт тоже поучителен. Прошлый год был богат на хакерские атаки, например, небезызвестные Petya, WannaCry, Bad Rabbit. Люди стали испытывать недоверие к антивирусам и файрволам и искать новые решения.

Наибольший интерес к защите от целевых атак проявляют, конечно, компании, связанные с денежными потоками, например, банки. Они являются лакомым кусочком для киберпреступников. Промышленные предприятия, для которых успешная атака может означать остановку производства, выход из строя оборудования, тоже заинтересованы в решениях такого класса. Государственные организации, обрабатывающие важные данные, также смотрят в сторону анти-ATP решений. Нередко поступают запросы и от небольших компаний.

Что бывает до ATP?

До того, как компания приходит к решениям ATP (Advanced Threat Prevention), в ее инфраструктуре, как правило, уже заложен некий фундамент кибербезопасности, чаще всего антивирус, межсетевой экран, возможно, прокси. Может быть комбинированный набор TMG, в котором есть и файрвол, и прокси. Такой набор соответствует ландшафту угроз 5-летней давности, но время идет, и злоумышленники не стоят на месте.

В маркетинге принято делить файрволы на next-gen и простые. Next-gen файрволы уже в своем составе имеют средства для борьбы с ATP, старые – не имеют такой возможности во многом потому, что на момент создания не стояло такой задачи.

Справедливо, что появился такой класс решений, как решения анти-ATP. Только существуют такие средства защиты в разном виде и внедряются по разной стоимости исходя из потребностей заказчика.

Каналы проникновения

Безусловно, почта – самый популярный канал проникновения вредоносного ПО внутрь предприятий. По некоторым данным, доля такого способа внедрения от числа всех каналов атак доходит до 95%. Есть два варианта проникновения. Первый, когда файл напрямую посылается на почту адресату, второй – в почтовом сообщении содержится ссылка, клик по которой приведет к скачиванию вредоносного файла. Также для проникновения используются подставные сайты. В любом случае основной канал, который следует защищать – это почта. На втором месте – интернет-трафик, на третьем – съемные носители.

Реальные кейсы. Как обычно выглядит ущерб?

Хищение данных, вывод из строя серверов, оборудования, кража денежных средств. В конце 2017 года была совершена первая в России атака на платежную система SWIFT. Им удалось вывести несколько десятков миллионов рублей у одного из наших российских банков. Также вывод из строя промышленных объектов. На Украине относительно недавно совершена атака, в результате которой была выведена из строя энергетическая система.

Надо понимать, что не всегда целью злоумышленников является ваша организация. Это может быть контрагент, с которым вы работаете. И через доверенную организацию туда попасть проще. Так или иначе ломают вас, но цель – не вы. И такой пример тоже есть, например, компания RSA, которая занималась разработкой средств защиты информации. И целью атаки являлась не она сама, а их контрагент, занимающийся авиастроением. То, что авиастроительная компания понесла крупные убытки – факт, а RSA понесла репутационный ущерб, который сложно перевести в деньги.

Роль ATP в системах защиты

Проверка на вредоносность не должна идти первой в линии защиты. Сначала это могут быть межсетевое экранирование, антиспам, антифишинг, которые внедрены в почтовую систему, прокси-сервера, обнаружение вторжения на сетевом уровне, и только после прохождения файлом этих барьеров идет песочница – крайняя мера защиты. На этом этапе необходимо понимать, что оперативность проверки файла требует больших ресурсов, большой поток таких файлов повлечет за собой дополнительные затраты. Чтобы их сократить, необходимо сперва максимально эффективно использовать существующие средства защиты.

Песочница

Что касается технической части: файлы, получаемые через почту или веб-браузер, проходят через периметр и появляются на конечной рабочей станции. Если файл не опознан, он помещается в песочницу. Это сервер или комплект серверов в виртуальной среде, где работают настоящие ОС (зачастую Windows), которые используются на конечных рабочих станциях. На таких ОС стоит офисный набор ПО, ПО для просмотра PDF-файлов, деловой переписки, и там же происходит реальный запуск на реальных машинах файла, который может представлять угрозу.

Облачная проверка и искусственный интеллект

Насколько эти средства защиты от целевых атак могут существовать в облаке, интегрироваться с EAM, SOC? Такая интеграция существует. И она помогает при расследовании инцидентов. Это один из акцентов, на чем сосредоточен производитель такого оборудования и решений. Облачная проверка файлов – не новое решение с самой низкой стоимостью. Вариант проверки на месте у заказчика обходится гораздо дороже.

В связи с такими системами часто упоминают ИИ, машинное обучение. Роль этих технологий – сбор и обработка статистических данных, поведенческой модели вредоносных файлов. Этот вопрос остается на стороне вендора. Многие из них заявляют, что такие системы у них внедрены для того, чтобы оперативно принимать решения о том, вредоносен этот файл или нет. Это вопрос облачного анализа этих файлов.

Новости, истории и события
Смотреть все
Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела экспертный семинар Индийском институте науки (IISc)
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела экспертный семинар Индийском институте науки (IISc)

07.11.2025

Группа «Борлас» (ГК Softline) и АО «СиСофт Девелопмент» подписали соглашение о стратегическом сотрудничестве
Новости

Группа «Борлас» (ГК Softline) и АО «СиСофт Девелопмент» подписали соглашение о стратегическом сотрудничестве

07.11.2025

ГК Softline на Kaspersky Industrial Cybersecurity Conference 2025
Новости

ГК Softline на Kaspersky Industrial Cybersecurity Conference 2025

07.11.2025

Проект команды Softline Digital («Софтлайн Решения») одержал победу в конкурсе форума Auto-ID & Mobility
Новости

Проект команды Softline Digital («Софтлайн Решения») одержал победу в конкурсе форума Auto-ID & Mobility

07.11.2025

AI-инструмент Bell Integrator FabricaONE.AI (акционер – ГК Softline) «Автокод» стал лидером исследовательского хакатона
Новости

AI-инструмент Bell Integrator FabricaONE.AI (акционер – ГК Softline) «Автокод» стал лидером исследовательского хакатона

06.11.2025

SL Soft FabricaONE.AI (акционер – ГК Softline) выпустила новую версию IDP-сервиса с поддержкой AutoML и LLM для оптимизации распознавания и обработки документов
Новости

SL Soft FabricaONE.AI (акционер – ГК Softline) выпустила новую версию IDP-сервиса с поддержкой AutoML и LLM для оптимизации распознавания и обработки документов

06.11.2025

«Инферит ОС» (кластер «СФ Тех» ГК Softline) и «ЭДЕЛЬВЕЙС» разработают промышленный компьютер на процессоре «Эльбрус 2С3»
Новости

«Инферит ОС» (кластер «СФ Тех» ГК Softline) и «ЭДЕЛЬВЕЙС» разработают промышленный компьютер на процессоре «Эльбрус 2С3»

05.11.2025

«Софтлайн Решения» (ГК Softline) и DDoS-Guard заключили соглашение о технологическом партнерстве в сфере кибербезопасности
Новости

«Софтлайн Решения» (ГК Softline) и DDoS-Guard заключили соглашение о технологическом партнерстве в сфере кибербезопасности

05.11.2025

ГК Softline — «Эталон стабильности» по версии Content AI
Новости

ГК Softline — «Эталон стабильности» по версии Content AI

01.11.2025

«Софтлайн Решения» предоставляет крупной производственной компании платформу UEMaaS
Новости

«Софтлайн Решения» предоставляет крупной производственной компании платформу UEMaaS

01.11.2025

Сомерс (ГК Softline) помогла банку из ТОП-20 автоматизировать процесс инкассации
Новости

Сомерс (ГК Softline) помогла банку из ТОП-20 автоматизировать процесс инкассации

31.10.2025

SL Soft FabricaONE.AI (акционер – ГК Softline) и АО «НППКТ» подтвердили совместимость платформы для создания ИИ-агентов Robovoice и операционной системы «ОСнова»
Новости

SL Soft FabricaONE.AI (акционер – ГК Softline) и АО «НППКТ» подтвердили совместимость платформы для создания ИИ-агентов Robovoice и операционной системы «ОСнова»

31.10.2025

Дмитрий Самойлов назначен заместителем генерального директора компании «Софтлайн Решения» (ГК Softline)
Новости

Дмитрий Самойлов назначен заместителем генерального директора компании «Софтлайн Решения» (ГК Softline)

31.10.2025

Exeplant FabricaONE.AI (акционер – ГК Softline) и «Хайтэк-Интеграция» заключили соглашение о партнерстве
Новости

Exeplant FabricaONE.AI (акционер – ГК Softline) и «Хайтэк-Интеграция» заключили соглашение о партнерстве

30.10.2025

«РН-ВАНКОР» использует систему «Цитрос ЮЗ ЭДО» компании SL Soft FabricaONE.AI (акционер — ГК Softline) для эффективного управления электронным документооборотом
Новости

«РН-ВАНКОР» использует систему «Цитрос ЮЗ ЭДО» компании SL Soft FabricaONE.AI (акционер — ГК Softline) для эффективного управления электронным документооборотом

30.10.2025

«Инферит ОС» (кластер «СФ Тех» ГК Softline) подведет итоги открытого бета-тестирования ОС «МСВСфера» 10
Новости

«Инферит ОС» (кластер «СФ Тех» ГК Softline) подведет итоги открытого бета-тестирования ОС «МСВСфера» 10

29.10.2025

ГК Softline заняла 2-е место в Топ-100 российских ИТ-поставщиков решений для защиты информации
Новости

ГК Softline заняла 2-е место в Топ-100 российских ИТ-поставщиков решений для защиты информации

29.10.2025

Infosecurity (ГК Softline): по данным сервиса CYBERDEF более 80% атак с участием социальной инженерии в 3 квартале 2025 года пришлись на мессенджеры
Новости

Infosecurity (ГК Softline): по данным сервиса CYBERDEF более 80% атак с участием социальной инженерии в 3 квартале 2025 года пришлись на мессенджеры

29.10.2025

Беспилотники как угроза: как защитить предприятие от атаки дронов
Блог

Беспилотники как угроза: как защитить предприятие от атаки дронов

05.11.2025

Smart TV: российские операционные системы и будущее рынка
Блог

Smart TV: российские операционные системы и будущее рынка

23.10.2025

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам
Блог

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам

20.10.2025

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025
Блог

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025

14.10.2025

Оснащение кабинетов физики: от макетов и датчиков до цифровых лабораторий
Блог

Оснащение кабинетов физики: от макетов и датчиков до цифровых лабораторий

10.10.2025

Обзор нейросетей для работы с текстом
Блог

Обзор нейросетей для работы с текстом

10.10.2025

Использование дронов и БПЛА в школах и образовательных учреждениях
Блог

Использование дронов и БПЛА в школах и образовательных учреждениях

03.10.2025

ИБ-консалтинг для финансовых организаций: защита активов, клиентов и репутации
Блог

ИБ-консалтинг для финансовых организаций: защита активов, клиентов и репутации

30.09.2025

Топ бюджетных и премиальных игровых ноутбуков
Блог

Топ бюджетных и премиальных игровых ноутбуков

19.09.2025

Голосовые помощники и боты для бизнеса
Блог

Голосовые помощники и боты для бизнеса

18.09.2025

Аренда серверного оборудования vs собственная инфраструктура: сравниваем экономику
Блог

Аренда серверного оборудования vs собственная инфраструктура: сравниваем экономику

12.09.2025

Топ лучших ноутбуков 2025 года для дома и офиса
Блог

Топ лучших ноутбуков 2025 года для дома и офиса

09.09.2025

Резервное копирование: ключевые параметры бэкапа и топ российских систем
Блог

Резервное копирование: ключевые параметры бэкапа и топ российских систем

03.09.2025

Современные лазерные технологии в промышленности: анализ рынка и инновационных решений в 2025 году
Блог

Современные лазерные технологии в промышленности: анализ рынка и инновационных решений в 2025 году

25.08.2025

Российские операционные системы. Топ отечественных ОС 2025
Блог

Российские операционные системы. Топ отечественных ОС 2025

21.08.2025

Цифровые лаборатории, VR-анатомия и не только: современные медико-биологические классы
Блог

Цифровые лаборатории, VR-анатомия и не только: современные медико-биологические классы

13.08.2025

Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты
Блог

Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты

05.08.2025

Импортозамещение в 2025 году
Блог

Импортозамещение в 2025 году

01.08.2025