PENTESTIT企業研究所:情報セキュリティに対する現代の脅威

サイバー化の関連性



最近、いわゆるケースがより頻繁になりました。 標的となるハッカー攻撃(APT)。その主な目標は、金融、産業、公共部門です。 このような攻撃の特徴は、電光石火の速さ(数分から数時間)と攻撃者の高い専門性です。



多くの場合、ISスペシャリストは、侵入(気晴らしを含む)のいくつかの試みに直面し、実際の攻撃に間に合うように対応する時間がありません。 さらに、これらの侵入の試みのほとんどは、重要なデータの漏洩後、事実の後に特定されることが判明しています。 現代の脅威に関する情報セキュリティ担当者の認識レベルは通常は問われませんが、それにもかかわらず、攻撃の数とその規模は年々増加しています。 カスペルスキーのような大規模なISベンダーでさえ、同様の攻撃にさらされています。

2015年初旬、カスペルスキーは企業ネットワークへのサイバー侵入を記録しました。 その後の調査で、2011年に発見された最も複雑で神秘的なサイバースパイ活動の1つであるDuquに直接関連する新しいマルウェアプラットフォームが発見されました。 新しいプラットフォームはDuqu 2.0と呼ばれます。
サイバー脅威に直面して会社のITインフラストラクチャを保護する方法



準備の3つの要因



APTに対処する情報セキュリティ部門の意欲の3つの要因を特定することが重要です。



PENTESTIT Corporate Laboratoriesトレーニングプログラムでは、最新の攻撃シナリオの実装と、インサイダー攻撃に対する保護を含む適切な保護手段の開発に重点が置かれています-インサイダー従業員による、外部から十分に保護されている企業ネットワークへの攻撃の試み



インテリジェンスと情報収集



APT攻撃の最初のステップは、攻撃を受けているシステムに関する情報を収集することです。 そのようなアクションは次のとおりです。



(非)Webサイトのセキュリティ



企業ネットワークへの最も人気のある「エントリポイント」の1つは、会社のWebサイトです。 5つおきのサイトには、攻撃者が彼を危険にさらすことができる重大な脆弱性が含まれています。 このような脆弱性には主に次のものが含まれます。



(非)内部境界セキュリティ



多くの場合、会社の内部境界は十分な注意が払われていません。 企業ネットワーク内で何らかの形で侵入すると、攻撃者は次の手法を使用して完全な所有者になる可能性が高くなります。



サイバー犯罪の調査と証拠収集



攻撃を防ぐことに加えて、実際の経験は情報セキュリティの専門家にとって明らかな利点になります。



PENTESTIT Corporate Laboratories



サイバー犯罪者の仕事のための方法、技術、ツールの広範な使用、最近発見された多数の「知名度の高い」脆弱性、および大企業による絶え間ないデータ漏洩とハッキングは、情報セキュリティの脅威に対する実際の脆弱性を示しています。 情報セキュリティ部門のトレーニングは、このような問題を解決する重要な要素です。 Corporate Labトレーニングプログラムの専門は何ですか?



Corporate Laboratoriesの独自性は、トレーニング形式(完全に遠隔で、仕事と勉強を分ける必要がない)、素材の品質、トレーニングが実施される専門的なリソースの共生にあります。 最強の実践的トレーニングに加えて、コーポレートラボラトリーズには、専門的な実践的安全会議の資料とレベルが同等の興味深いウェビナーコースが含まれています



材料の関連性



Corporate Laboratoriesの際立った特徴の1つは、資料の関連性です。 トレーニングプログラムをさまざまな当局と調整する長いプロセスがないため、各セットでコースを更新できます(1.5か月に1回)。



Corporate Laboratoriesでは、最新の「注目度の高い」脆弱性と攻撃、昨年のHeartbleedとPOODLE、最近のハッカーチームへの攻撃、ロシアの銀行の1つの強要を評価し、客観的に分析しようとしています。

攻撃者は、2900万ルーブルの身代金を要求しました。そうでなければ、盗まれたクライアント情報を公開します。



フォンタンカの出版物によると、サンクトペテルブルク銀行はハッカーの被害者になっています。 サンクトペテルブルクの金融機関史上最大の攻撃は、今年の4月に始まりました。 攻撃者は会社の顧客から機密情報を盗み、経営陣に2900万ルーブルを支払うよう要求しました。さもなければ、クライアントデータはパブリックドメインで公開されます。



銀行の従業員によると、彼らは情報データベースで「顧客に非典型的な」アクティビティをタイムリーに検出することができました。 状況を研究した金融機関の専門家は、攻撃者が入手した情報は重要ではなく、詐欺には使用できないという結論に達しました。 この点で、ハッカーのアクセスをブロックするのではなく、犯罪者を見つけるために十分な証拠を収集するために法執行機関に時間を与えることが決定されました。 2週間以内に、ハッカーはクライアントに代わって操作を実行するのに適さない数千の詳細情報を盗むことを「許可」されました。


Corporate Laboratoriesの詳細をご覧ください。



メインの有料プログラムに加えて、経験を共有するITおよび情報セキュリティ分野の専門家を招待し、ベストプラクティスについて話します。



「ハッカーから身を守るためには、ハッカーのように考えて行動する必要があります。 そうでなければ、攻撃者がセキュリティシステムを克服するのに役立つ脆弱性とは何かを理解することは不可能です。」



All Articles