WDfiles - Блог
2
2.12.2016 Автор: admin 943 0

Защита от целевых атак

Специализированное решение для противодействия целенаправленным атакам и передовым угрозам информационной безопасности.

- Бизнес под угрозой

Комплексные целевые атаки крайне опасны для бизнеса. Их особенность заключается в том, что они могут действовать долгое время, управляться удаленно вручную и не обнаруживаться традиционными методами борьбы с киберугрозами. Следствием таких атак может быть простой предприятия, утечка конфиденциальных данных и удар по деловой репутации. Однажды проникнув в сеть, целевые атаки порой остаются незамеченными на протяжении многих лет и успевают нанести тяжелый или непоправимый ущерб для бизнеса, поэтому проактивная защита и обнаружение угроз на ранних стадиях сегодня выходят на первый план.
 

- Как проходит целенаправленная атака

Целенаправленная атака всегда предназначена для причинения ущерба конкретной организации. Обычно она состоит из четырех этапов. На первом этапе злоумышленники тщательно собирают информацию о компании и выбирают комплексную тактику проникновения в сеть — иногда не напрямую, а через сети заказчиков, партнеров и поставщиков. Второй этап — это собственно внедрение в сеть, направленное на получение удаленного доступа. За этим следует дальнейшее развитие атаки с компрометацией более критичных узлов инфраструктуры с помощью перехваченных идентификационных данных, полномочий и вредоносного ПО или с использованием уязвимостей в архитектуре безопасности. Финальный этап — похищение или манипуляции с данными, нарушение бизнес-процессов и сокрытие следов активности.


- Традиционных инструментов уже недостаточно

Целенаправленная атака, как правило, хорошо подготовлена и состоит из многих модулей, поэтому справиться с ней только отдельными превентивными инструментами защиты очень сложно. Например, даже песочница (изолированная виртуальная среда для безопасного запуска приложений) не всегда является непреодолимой преградой для таргетированных атак — злоумышленник может разрабатывать новые и новые «образцы» вредоносного ПО, пока они не преодолеют этот эшелон защиты. То же самое касается сетевых экранов, системы предотвращения вторжений или DLP-систем. Подобные атаки требуют не только комплексного специализированного решения, но и глубокой экспертизы специалистов служб информационной безопасности.

Популярные новости
Новые статьи
Виртуальным средам необходима специализированная защита Защита виртуальных сред Защита от DDoS-атак Защита от целевых атак Защита центров обработки данных Инструменты защиты критически важных участков инфраструктуры ЦОД Как проходит целенаправленная атака Почему это важно Противодействие DDoS-атакам и обеспечение непрерывной работы бизнеса Редирект с http на https для хостинга Linux Редирект с http на https для хостинга Windows Традиционных инструментов уже недостаточно Эффективная баннерная сеть Эффективная защита виртуальной инфраструктуры автоматические выплаты в интернете вывод заработанных средств без комиссии зарабатывать интернет заработать интернет интернет заработок партнерские программы рекламная сеть для монетизации сайтов