Top.Mail.Ru
Вход
Регистрация

Враг у ворот

Враг у ворот

Враг у ворот

Эксперты не раз говорили о том, какие серьезные риски информационной безопасности несет за собой массовый и не подготовленный перевод сотрудников на удаленную работу. Временно? Не для Twitter: компания заявила, что работники могут вообще не возвращаться в офис. Будут еще наверняка и другие примеры.

Личные устройства сотрудников, получившие доступ к корпоративной сети, могут стать тем слабым звеном, с которого и начнется целевая атака. Хакеры прекрасно понимают все преимущества сложившейся сейчас в мире ситуации и уже активизировали свои усилия: сканируют сети, рассылают фишинговые письма, проверяют известные уязвимости.

В эти «темные времена» как никогда остро стоит вопрос обеспечения цифровой гигиены сотрудников, создание и внедрение регламентов безопасного поведения «удаленщиков» при контактах с инфраструктурой предприятия. Но не менее важно усилить защиту самой инфраструктуры. И не только по ее сетевому периметру, но и внутри — между отдельными сегментами. Для этого подойдут современные и адаптированные для совместной работы разработки компании Positive Technologies.

Что интересно хакерам

В первом квартале 2020 года на теневом рынке киберуслуг на 69 % выросло предложение ключей доступа к корпоративным сетям. Всего на продажу было выставлено более 80 доступов. Преступники чаще всего предлагали «покопаться» в инфраструктурах промышленных предприятий, финансовых организаций, ИТ-компаний и даже учреждений науки и образования. Покупают такого рода товар, конечно, тоже злоумышленники. Атаковать своих жертв они могут или сами, или при помощи наемников – хакерских группировок.

Цена предложения тоже выросла. Пару лет назад купить «ключики» к единичным серверам можно было всего-то за 20 долларов. Теперь покупателей интересуют доступы к локальным сетям компаний, и просят за них до 30 % от потенциальной прибыли в случае успешной атаки (правда, если речь идет о компании-жертве с годовым доходом от 500 млн долларов). Но средняя цена привилегированного доступа к локальной сети тоже впечатляет: 5000 долларов.

PT Network Attack Discovery

Статистика указывает на то, что корпоративные сети все реже страдают от массовых атак, но все чаще становятся жертвами атак целевых, направленных на конкретные узлы, например, контроллеры доменов. Часто системы информационной безопасности обеспечивают приемлемый уровень защиты внешнего сетевого периметра IT-инфраструктуры, но куда реже могут отследить, что же происходит уже внутри локальной сети.

По данным специалистов Positive Technologies, 97 % сетей компаний содержат следы возможной компрометации, а в 81 % определяется текущая активность вредоносного ПО.

В условиях «удаленки» сетевую активность сотрудников компании, даже если они подключаются к инфраструктуре через VPN- или RDG-, необходимо контролировать. Причина проста: никто не даст гарантий, что за этим подключением стоит сам сотрудник, а не киберпреступник. 

Выявить скрытое присутствие злоумышленников поможет система глубокого анализ трафика (network traffic analysis, NTA). Одним из таких решений является PT Network Attack Discovery, способное контролировать сеть по периметру и внутри, выявляя вредоносную активность даже в зашифрованном трафике.

PT Network Attack Discovery работает с 70 различными протоколами, разбирая трафик до прикладного уровня (L7) в 30 наиболее популярных из них. Это позволяет получить подробную картину активности в сети. Решение в состоянии идентифицировать присутствие нежелательной активности в инфраструктуре по множеству различных признаков, среди которых случаи использования хакерского инструментария или отправки данных на серверы атакующих.

Благодаря тому, что PT Network Attack Discovery хранит метаданные и «сырой» трафик центры обеспечения информационной безопасности (SoC) могут полностью «видеть» сеть, проводить расследования, выстраивать хронологию атак и собирать доказательства.

PT Sandbox

По мере совершенствования вредоносного ПО задача его своевременного обнаружения становится все сложнее. Оно хорошо защищено от классических средств, таких как антивирусы, межсетевые экраны, IPS (Intrusion Prevention System), почтовые и веб-шлюзы. 

Например, чтобы обеспечить защиту от целевых атак с применением вредоносного ПО (а его можно «подцепить» и по почте, и через Интернет, и в файловых хранилищах) можно воспользоваться контролируемой виртуальной средой PT Sandbox. Это – продвинутый продукт класса «песочница». 

Его функциональность позволяет анализировать не только отдельные файлы, но и трафик, чтобы отследить в нем решить сразу две задачи: вредоносную активность и повысить качество детектирования угроз, в том числе и благодаря префильтерингу с использованием нескольких антивирусов.

Дело в том, что зловредное ПО, которое используется при проведении сетевых атак, часто разрабатывается преступниками под инфраструктуру компании-жертвы и в «абстрактной» среде просто не запустится. 

PT Sandbox, с его широкими возможностями кастомизации, позволяет создать точную копию информационной среды компании: с разными версиями ОС, специфическим для разных сотрудников программным обеспечением, браузерами и т. д.

Синергия подходов

Глубокая интеграция между несколькими совместно используемыми решениями Positive Technologies позволит максимально быстро выявить и нейтрализовать весь спектр информационных угроз. 

Кроме того, специалисты по ИБ получают возможность выявить все ранее не обнаруженные инциденты компрометации и провести их тщательное расследование. Контекст атаки, ее участники, точки входа и уязвимости — всё это станет доказательной базой.



Самое читаемое

389 | Новости Syssoft«Системный софт» объявляет о получении серебряного статуса партнера SimpleOne 387 | ВебинарыПереход на EvaTeam: онлайн мастер-класс по миграции с Atlassian 322 | Акции и скидкиБесплатное внедрение серверной виртуализации SpaceVM 280 | Новости SyssoftРуководитель отдела общего ПО, Егор Трисеев, выступил на конференции «EvaConf 2024» с докладом «Перспективы развития рынка BPMS в России: опыт лидера по версии CNews 2022г» 230 | Новости вендоровСканер-ВС 6 получил сертификат ФСТЭК по 4-му уровню доверия 132 | Новости SyssoftРазработчик гиперконвергентной платформы vStack и «Системный софт» подписали соглашение о партнерстве 121 | ВебинарыUEM SafeMobile: управление мобильными устройствами и защита корпоративных данных 107 | ВебинарыПодготовка ЦИМ наружных сетей в nanoCAD GeoniCS к прохождению экспертизы 45 | Новости вендоровНовая версия РЕД АДМ Промышленная редакция 1.1.1.
686 | SoftPowerTDMS Фарватер – эффективный инструмент управления BIM-проектами 631 | Акции и скидкиТруконф безвозмездно предоставляет лицензии на корпоративный мессенджер и ВКС-платформу TrueConf Serveс при переходе с решений Microsoft 519 | Записи вебинаровАвтоматизация обработки документации с интеллектуальной обработкой от Content AI (ex-ABBYY) 513 | Записи вебинаровИнтервью о новом продукте SimpleOne SDLC: "Как управлять разработкой ПО" 510 | Записи вебинаровКак организовать ТИМ на базе Платформы nanoCAD 501 | Записи вебинаровПодготовка информационной модели к прохождению государственной экспертизы с помощью BIMIT 496 | Записи вебинаровPRO32 Endpoint Security - надёжная защита конечных точек 495 | Записи вебинаровЦифровизация торговых сетей с помощью BPM-системы «Первая Форма». Кейс ВкусВилл. 489 | Записи вебинаровReClouds и nanoCAD GeoniCS –комбинация для точного проектирования и подсчёта объёмов работ 487 | Записи вебинаровTest IT: Переход на российское ПО и как помочь командам QA? 483 | Записи вебинаровВиртуализация zVirt: удобная миграция с VMware аварийное восстановление на резервной площадке 480 | Записи вебинаровRConf: российская платформа защищенных коммуникаций с искусственным интеллектом 472 | Новости вендоровКомпания «СайберПик» объявила о получении сертификата ФСТЭК России на DCAP/DAG решение «Спектр» 435 | Новости Syssoft«Системный софт» будет поставлять бизнесу корпоративный мессенджер Compass 405 | Новости Syssoft«Системный софт» и производитель low-code платформы Scalaxi заключили соглашение о партнерстве 389 | Новости Syssoft«Системный софт» объявляет о получении серебряного статуса партнера SimpleOne