Будинки Securitywatch Попередні стійкі загрози рідкісні, але ми все ще непідготовлені

Попередні стійкі загрози рідкісні, але ми все ще непідготовлені

Відео: Щенячий патруль НОВЫЕ СЕРИИ игра мультик для детей про щенков Paw Patrol Детский летсплей #ММ (Листопад 2024)

Відео: Щенячий патруль НОВЫЕ СЕРИИ игра мультик для детей про щенков Paw Patrol Детский летсплей #ММ (Листопад 2024)
Anonim

Вчора Fortinet опублікував новий звіт про "Постійні стійкі загрози" - великі, страхітливі атаки, які переслідують мрії про підмовки безпеки. Хороша новина полягає в тому, що APT та їх тактика все ще рідкісні, але погана новина полягає в тому, що організаціям потрібно зробити більше для захисту себе.

"Компанії все ще не отримують повідомлення про захист себе або пом'якшення ризиків APT", - повідомив SecurityWatch стратег із безпеки Fortinet Річард Хендерсон. "Вони не роблять достатньо хорошої роботи, підтримуючи свою інфраструктуру виправленою та оновленою".

APT - це, мабуть, найбільш методичні атаки там, іноді тривають місяці чи роки. У звіті Фортінета йдеться про те, що "APT, як правило, є прихованим, постійним і має намір викрасти інформацію, яку зловмисник вважає важливою". Ці багатоступінчасті атаки, як Flame та Stuxnet, різко контрастують із підходом більшості нападників, розробленим для досягнення якомога більшої кількості жертв.

Однак Fortinet повідомляє, що багато APT використовують відомі вразливості, багато з яких, можливо, були вирішені в оновленнях програмного забезпечення. Незважаючи на це, Хендерсон пояснив, що компанії та навіть урядові організації все ще рухаються надто повільно, щоб виправити свої системи, побоюючись, що вони порушать частину внутрішньої інфраструктури.

"Вони наносять ці виправлення через вичерпні процедури тестування", - сказав Хендерсон. "П'ять чи десять років тому це не було великою справою, але ми бачимо злочинців усіх смуг, що перекочують їх у свої набори для експлуатації, як тільки вони зможуть отримати свої дані".

Яке рішення?

Якщо конфіденційна інформація належним чином контролюється і шифрується, то навіть масштаби атаки APT можуть бути значно скорочені. "Ну, якщо ви можете зосередитись лише на одній справі, ви зробите дуже хорошу роботу, щоб пом'якшити шанс того, що ці дані колись залишать вашу мережу".

Однак, виправлення відомих отворів у безпеці є життєво важливим. Хендерсон сказав SecurityWatch, що організації повинні не просто застосовувати патчі "мимоволі", а інвестувати в персонал та ресурси, щоб залишатися в безпеці. "Якщо патч мав би щось заважати, такий тип простоїв може мати величезний фінансовий вплив", - визнала Хендерсон. "Але яка вартість проникнення? Очищення порушення даних або невпинна атака зловмисного програмного забезпечення?"

Хендерсон продовжував: "Щоразу, коли є виправлення безпеки, вони дійсно повинні кидати все, щоб вони грали так швидко, як тільки могли".

Погані хлопці наздоганяють

Fortinet каже, що, принаймні, поки що національні держави є єдиними групами, які можуть дозволити собі використовувати методичний підхід APT. Для цього потрібно терпіння, фінансування та штат експертів у багатьох сферах. Це на відміну від більшості кібератак, які, як правило, зосереджуються на швидких успішних заробляннях грошей через широкий спектр жертв.

"Хакер Джо Шмо не причепився до цієї ідеї", - сказав Хендерсон. З цього приводу, Джо-хакер постійно отримує доступ до більш досконалих інструментів, і ідеї від APT, без сумніву, стикаються.

"Деякі з цих хлопців стали дуже вмілими в тому, щоб слідкувати за тим, що роблять інші групи, і намагаються вкласти ці стратегії у свої механізми доставки зловмисних програм", - сказав Хендерсон. "Їх ще немає, але я не здивуюся, побачивши, що особливо розумна група намагається заробляти гроші, роблячи такі ж речі".

Хендерсон вказав на все більш складні набори для експлуатації з простими, точковими та злому інтерфейсами. Також є безліч особистої інформації на таких сайтах, як LinkedIn та Facebook, які ідеально підходять для соціальної інженерії. "Розвідка з відкритим кодом може бути більшою справою, ніж шпигунство, то чому б не почати цим скористатися?" - спитав Гендерсон.

Незважаючи на те, що Гендерсон здавався оптимістичним щодо майбутнього безпеки в Інтернеті, навіть коли напади стають складнішими, його мудрість розставання була трохи похмурою. "Ми знаходимось у тому місці, коли відвідування веб-сторінки заразить машину", - сказав він. "Ставтеся до кожного електронного листа у вашій вхідній пошті як до підозр.

Зображення через юних користувачів Flickr .

Попередні стійкі загрози рідкісні, але ми все ще непідготовлені