高度な脅威と標的型攻撃のモンスター/高度な脅威と標的型攻撃のモンスター

親愛なるHabrコミュニティ、ようこそ!



今日、材料の供給は非常に曖昧になります。 私はあなたの反応を予測することは難しいですが、それにもかかわらず、私は私の記事の主要なアイデアを伝え、複雑なものを理解可能なものに変え、それによって本質を伝えようとします。 主題で受け入れられている用語集を使用して、言葉で表現できないこともある本質。 これは、類推、連想、視覚化、ユーモアを通して行います。 今日は金曜日ですので、皆さんに良い週末をお過ごしください。



いくらかの水



そもそも類推の使用は、さまざまな複雑な概念を伝達する能力であり、その分析により、理解が難しくなり、知覚がより単純になります。 そして第二に、この方法は非常に興味深いものであり、完全に異なる視点から複雑なものを見ることを可能にします。



波の本質



情報セキュリティなどの保守的な環境であっても、より具体的で理解しやすいものの例を使用して、より複雑なものの本質を明確に示すことほど簡単なことはありません。 したがって、今日は、最も完璧な海洋生物の1つであるタコと、その上に搭載されたユニークな装備、犠牲者を攻撃する高度な方法、および使用されている防御技術について話すリスクがあります。 タコを見つけるのが難しいのはなぜですか? タコが抵抗しにくいのはなぜですか?



私の意見では、海の捕食者との類推は非常に明確であり、私の意見では、どのツールと最も準備されたサイバーグループが標的攻撃でどのように使用できるか、そして伝統的な保護手段がタコなどの捕食者に対処するには不十分である理由を示します。



そして、正直に言うと、犯罪者、ハッカー、その他のグループがこの海の捕食者との関係を好む理由の詳細を長い間把握したかったのです。



興味がありますか? その後、座って、スタート! タコの生理学的特性と能力、適応と防御の能力に驚くことでしょう。



だから...



タコは無脊椎動物の海洋捕食者であり、賢い動物であり、無脊椎動物の中で最も発達した脳を持ち、環境をよく訓練し、理解し、覚えています。 科学者は今でも軟体動物の戦闘兵器に驚いています。 地球上のどの生物にもこれほど多くの偉大な適応があるとは思えません。





さて、あなたはタコについてもっとよく知っており、説明を読みながら、捕食者について習得した知識と標的型攻撃を構築する機能を比較したと確信しています。 私の小さな視覚化された物語の主人公を知る時間です。







履歴1。 攻撃者にとって成功-防御者にとって失敗







急速に成長している私たちの時代の標的型攻撃は、ビジネスに対する主要なサイバー脅威になりつつあります。 これは、サイバー犯罪者グループによって計画された特定のメリットを得るために、特定の組織のインフラストラクチャでの不正な活動の慎重に計画された長期にわたるプロセスです。 ほとんどの場合、標的型攻撃の主な段階は、準備、侵入、配布、目標達成、痕跡の隠蔽です。



準備には、目標の決定、目標に関する最大量の情報の収集、インフラストラクチャとそれに使用されるソリューションの調査、セキュリティシステムの脆弱性の特定、収集されたデータに基づく攻撃戦略の計画が含まれます。







次は、方法論の開発と、インフラストラクチャで使用される境界防衛機器に可能な限り適応できる侵入ツールの選択です。これにより、攻撃者は気付かれずに標的のインフラストラクチャに侵入できます。

サイバープロフェッショナルには、マルウェアの開発、マルウェアのデバッグ、アカウントの盗用、ソーシャルエンジニアリングの使用など、攻撃の一連の段階を開発するための無制限の時間があります。







組織が従来の境界防御手段のみを使用するだけでは、APT(Advanced Persistent Threat)レベルの複雑な脅威に対抗するには不十分です。 さまざまな侵入手段を使用して、さまざまなレベルのインフラストラクチャを目的としたマルチベクトル侵入、およびインフラストラクチャ上の既存の防衛システムをバイパスすることを目的としたマルチベクトル侵入は、複雑な標的攻撃の計画されたベクトルの1つのみをブロックすることによって停止できないことを理解する必要があります。



なぜ伝統的な治療法では不十分なのですか?

標的型攻撃自体の特性により:





従来の保護に固有の技術的な制限のため:









標的型攻撃は、金銭の盗難、企業秘密、個人データ、ビジネスプロセスの侵害、競争上の優位性の弱体化、恐mailと恐ex、知的財産の盗難など、さまざまな目的を追求できます。



目標に到達した後、攻撃者は痕跡を隠し、必要に応じてインフラストラクチャへの復帰ポイントを残す必要があります。







歴史2。 防御側にとって成功-攻撃側にとって失敗







標的型攻撃とAPT脅威から効果的に保護するには、組織は、標的型攻撃と高度なAPT脅威に対抗するための特殊なソリューションの使用を検討し、一般的な包括的な防御戦略を適用する必要があります。







利点は、専門のソリューションが予防対策のための独自のツールと相互作用する場合、サードパーティの予防技術または組織のインフラストラクチャ上に最も頻繁に存在する技術がある場合、以前に投資されたものを保存する場合です。 大量の一般的な脅威と明らかに悪意のあるオブジェクトを検出して自動的にブロックするための予防技術の存在は、複雑な攻撃に関係のない多数の小さなインシデントを解析する必要性を排除し、APT脅威の特定を目的とした特殊なソリューションの効率を高めます。



特殊なツールは、より複雑な脅威を検出した後、従来の救済策に判定を送信できます。 これにより、双方向の相互作用と高度な脅威に対抗するための真に包括的なアプローチが提供されます。

重要なデータを処理するための厳格な要件に従う必要がある場合、ソリューションは、検出品質を損なうことなく分離モードでの操作をサポートする必要があります。 脅威のローカルレピュテーションデータベースを維持し、企業の回路の外部にデータを転送することなく、最新の脅威に関する一意の情報を迅速に提供する必要があります。 ロシア連邦で特殊なソリューションを選択する場合、FSTEC、FSB証明書の入手可能性、国内のソフトウェアレジストリでのソリューションの入手可能性、外部および内部の規制当局の要件へのソリューションのコンプライアンス、およびN 187-FZやGosSOPKAなどの法的推奨事項へのコンプライアンスへの焦点を考慮する必要があります。







特定の各組織の情報セキュリティの成熟度と企業内の必要なリソースの可用性に応じて、高度な脅威から保護するための専門ソリューションのメーカーは、製品の展開、構成、更新のサポートから提供まで、特定のケースの企業に必要な専門サービスと専門サービスを提供する必要がありますマルウェア分析およびインシデント調査の経験豊富な専門家。



侵入テスト、アプリケーションセキュリティ分析、および以下:












All Articles