Вход
Регистрация

Враг у ворот

Враг у ворот

Враг у ворот

Эксперты не раз говорили о том, какие серьезные риски информационной безопасности несет за собой массовый и не подготовленный перевод сотрудников на удаленную работу. Временно? Не для Twitter: компания заявила, что работники могут вообще не возвращаться в офис. Будут еще наверняка и другие примеры.

Личные устройства сотрудников, получившие доступ к корпоративной сети, могут стать тем слабым звеном, с которого и начнется целевая атака. Хакеры прекрасно понимают все преимущества сложившейся сейчас в мире ситуации и уже активизировали свои усилия: сканируют сети, рассылают фишинговые письма, проверяют известные уязвимости.

В эти «темные времена» как никогда остро стоит вопрос обеспечения цифровой гигиены сотрудников, создание и внедрение регламентов безопасного поведения «удаленщиков» при контактах с инфраструктурой предприятия. Но не менее важно усилить защиту самой инфраструктуры. И не только по ее сетевому периметру, но и внутри — между отдельными сегментами. Для этого подойдут современные и адаптированные для совместной работы разработки компании Positive Technologies.

Что интересно хакерам

В первом квартале 2020 года на теневом рынке киберуслуг на 69 % выросло предложение ключей доступа к корпоративным сетям. Всего на продажу было выставлено более 80 доступов. Преступники чаще всего предлагали «покопаться» в инфраструктурах промышленных предприятий, финансовых организаций, ИТ-компаний и даже учреждений науки и образования. Покупают такого рода товар, конечно, тоже злоумышленники. Атаковать своих жертв они могут или сами, или при помощи наемников – хакерских группировок.

Цена предложения тоже выросла. Пару лет назад купить «ключики» к единичным серверам можно было всего-то за 20 долларов. Теперь покупателей интересуют доступы к локальным сетям компаний, и просят за них до 30 % от потенциальной прибыли в случае успешной атаки (правда, если речь идет о компании-жертве с годовым доходом от 500 млн долларов). Но средняя цена привилегированного доступа к локальной сети тоже впечатляет: 5000 долларов.

PT Network Attack Discovery

Статистика указывает на то, что корпоративные сети все реже страдают от массовых атак, но все чаще становятся жертвами атак целевых, направленных на конкретные узлы, например, контроллеры доменов. Часто системы информационной безопасности обеспечивают приемлемый уровень защиты внешнего сетевого периметра IT-инфраструктуры, но куда реже могут отследить, что же происходит уже внутри локальной сети.

По данным специалистов Positive Technologies, 97 % сетей компаний содержат следы возможной компрометации, а в 81 % определяется текущая активность вредоносного ПО.

В условиях «удаленки» сетевую активность сотрудников компании, даже если они подключаются к инфраструктуре через VPN- или RDG-, необходимо контролировать. Причина проста: никто не даст гарантий, что за этим подключением стоит сам сотрудник, а не киберпреступник. 

Выявить скрытое присутствие злоумышленников поможет система глубокого анализ трафика (network traffic analysis, NTA). Одним из таких решений является PT Network Attack Discovery, способное контролировать сеть по периметру и внутри, выявляя вредоносную активность даже в зашифрованном трафике.

PT Network Attack Discovery работает с 70 различными протоколами, разбирая трафик до прикладного уровня (L7) в 30 наиболее популярных из них. Это позволяет получить подробную картину активности в сети. Решение в состоянии идентифицировать присутствие нежелательной активности в инфраструктуре по множеству различных признаков, среди которых случаи использования хакерского инструментария или отправки данных на серверы атакующих.

Благодаря тому, что PT Network Attack Discovery хранит метаданные и «сырой» трафик центры обеспечения информационной безопасности (SoC) могут полностью «видеть» сеть, проводить расследования, выстраивать хронологию атак и собирать доказательства.

PT Sandbox

По мере совершенствования вредоносного ПО задача его своевременного обнаружения становится все сложнее. Оно хорошо защищено от классических средств, таких как антивирусы, межсетевые экраны, IPS (Intrusion Prevention System), почтовые и веб-шлюзы. 

Например, чтобы обеспечить защиту от целевых атак с применением вредоносного ПО (а его можно «подцепить» и по почте, и через Интернет, и в файловых хранилищах) можно воспользоваться контролируемой виртуальной средой PT Sandbox. Это – продвинутый продукт класса «песочница». 

Его функциональность позволяет анализировать не только отдельные файлы, но и трафик, чтобы отследить в нем решить сразу две задачи: вредоносную активность и повысить качество детектирования угроз, в том числе и благодаря префильтерингу с использованием нескольких антивирусов.

Дело в том, что зловредное ПО, которое используется при проведении сетевых атак, часто разрабатывается преступниками под инфраструктуру компании-жертвы и в «абстрактной» среде просто не запустится. 

PT Sandbox, с его широкими возможностями кастомизации, позволяет создать точную копию информационной среды компании: с разными версиями ОС, специфическим для разных сотрудников программным обеспечением, браузерами и т. д.

Синергия подходов

Глубокая интеграция между несколькими совместно используемыми решениями Positive Technologies позволит максимально быстро выявить и нейтрализовать весь спектр информационных угроз. 

Кроме того, специалисты по ИБ получают возможность выявить все ранее не обнаруженные инциденты компрометации и провести их тщательное расследование. Контекст атаки, ее участники, точки входа и уязвимости — всё это станет доказательной базой.


Обратите внимание!

Узнать, как выявлять целевые атаки и минимизировать ущерб компании, а также задать вопросы экспертам Positive Technologies вы сможете на нашем вебинаре 18 июня.

Самое читаемое

644 | SoftPowerВраг у ворот 470 | SoftPowerКак перенести данные в облако при помощи Dell 138 | SoftPowerИТ в новой реальности: удаленные рабочий стол и приложения от Citrix 121 | SoftPowerСеть в виртуальной упаковке 111 | Анонсы вебинаровКак защитить компанию от целевых атак во время и после «удалёнки»? 98 | Записи вебинаровПроектирование интерьеров при помощи инструментов ARCHICAD. BIM-моделирование на базе ARCHICAD 91 | SoftPowerСолнечный ветер на службе бизнеса 72 | Анонсы вебинаровVMware vSAN: зачем нужно и как работает 66 | Записи вебинаровVMware Workspace ONE. Управление Windows 10 Home –забить нельзя рулить 59 | Новости Syssoft«Системный софт» вошел в топ-30 крупнейших ИТ-компании в России по версии TAdviser 51 | Новости SyssoftРоспотребнадзор подготовил рекомендации для бизнеса о безопасной работе во время пандемии 43 | Анонсы вебинаровРаботай дистанционно в Pilot-ICE Enterprise 41 | Записи вебинаровFortinet Security Fabric – основа цифровой трансформации 34 | Новости вендоровGRAPHISOFT поддержит молодых специалистов и их работодателей: ARCHICAD со скидкой 80% 34 | Записи вебинаровНа старт, мониторинг, красная кнопка! 32 | Квиз-тестыВойдите в рейтинг знатоков «Лаборатории Касперского»!
829 | SoftPowerWorkspace ONE: один ответ на все вызовы «удаленки» 644 | SoftPowerВраг у ворот 520 | Акции и скидкиКак в условиях экономического спада эффективно решать задачи программирования оборудования с ЧПУ и промышленных роботов? 470 | SoftPowerКак перенести данные в облако при помощи Dell 451 | Акции и скидкиESET снижает цену вдвое при миграции с других решений 392 | Акции и скидкиAladdin R.D. предлагает бесплатные лицензии на систему защиты удалённого доступа 201 | Новости Syssoft«Системный софт» стал победителем международной премии в области клиентского опыта 175 | Акции и скидкиESET предлагает бесплатную защиту для удалённых сотрудников 160 | Новости вендоровTeamViewer бесплатно обеспечит медиков ПО 144 | Акции и скидкиВыгодные наборы с подарками от SolarWinds для любого бизнеса 138 | SoftPowerИТ в новой реальности: удаленные рабочий стол и приложения от Citrix 121 | SoftPowerСеть в виртуальной упаковке 111 | Анонсы вебинаровКак защитить компанию от целевых атак во время и после «удалёнки»? 109 | Акции и скидкиСэкономьте до 25% при покупке продуктов Autodesk 98 | Записи вебинаровПроектирование интерьеров при помощи инструментов ARCHICAD. BIM-моделирование на базе ARCHICAD 91 | SoftPowerСолнечный ветер на службе бизнеса

Похожие материалы

Cпециальное предложение на приобретение пакета Teamcenter Rapid Start+Solid Edge: каждая третья лицензия бесплатно

C 01 апреля по 20 июня 2020 г. будет действовать специальное предложение на приобретение пакета Teamcenter Rapid Start+Solid Edge: каждая третья лицензия предоставляется заказчику бесплатно!

544