Дом Securitywatch Продвинутые постоянные угрозы редки, но мы все еще не готовы

Продвинутые постоянные угрозы редки, но мы все еще не готовы

Видео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Октября 2024)

Видео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Октября 2024)
Anonim

Вчера Fortinet выпустил новый отчет о продвинутых стойких угрозах - больших, страшных атаках, которые преследуют мечты о завоеваниях безопасности. Хорошая новость заключается в том, что APT и их тактика по-прежнему редки, но плохая новость заключается в том, что организации должны делать больше, чтобы защитить себя.

«Компании до сих пор не получают информации о том, как защитить себя или снизить риски APT», - сказал SecurityWatch стратег безопасности Fortinet Ричард Хендерсон. «Они не выполняют достаточно хорошую работу, поддерживая свою инфраструктуру в актуальном состоянии».

APT являются, пожалуй, наиболее методичными атаками, иногда длятся месяцами или годами. В отчете Fortinet говорится: «APT обычно скрытный, постоянный и намеревается украсть информацию, которую злоумышленник считает важной». Эти многошаговые атаки, такие как Flame и Stuxnet, резко контрастируют с подходом большинства атакующих, позволяющим охватить как можно больше жертв.

Однако Fortinet сообщает, что многие APT используют известные уязвимости, многие из которых, возможно, были устранены в обновлениях программного обеспечения. Несмотря на это, Хендерсон объяснил, что компании и даже правительственные организации все еще движутся слишком медленно, чтобы исправлять свои системы, опасаясь, что они сломают часть внутренней инфраструктуры.

«Они внедрили эти патчи в исчерпывающие процедуры тестирования», - сказал Хендерсон. «Пять или десять лет назад это не имело большого значения, но мы видим, как преступники всех мастей катят их в свои эксплойты, как только они получат данные».

Какое решение?

Если конфиденциальная информация должным образом контролируется и шифруется, то даже масштаб атаки APT может быть значительно сокращен. «Ну, если вы можете сосредоточиться только на одной вещи, вы сделаете очень хорошую работу по уменьшению вероятности того, что эти данные когда-либо покинут вашу сеть».

Тем не менее, исправление известных дыр в безопасности жизненно важно. Хендерсон сказал SecurityWatch, что организации должны не просто применять патчи «волей-неволей», но и вкладывать средства в персонал и ресурсы, чтобы оставаться в безопасности. «Если патч должен был что-то помешать, такие простои могут иметь огромные финансовые последствия», - признал Хендерсон. «Но какова стоимость проникновения? Устранения взлома данных или неистовой атаки вредоносного ПО?»

Хендерсон продолжил: «всякий раз, когда есть исправление безопасности, они действительно должны бросать все в игру как можно быстрее».

Плохие парни ловят на

Fortinet говорит, что, по крайней мере, на данный момент, национальные государства являются единственными группами, которые могут позволить себе использовать методический подход APT. Это требует терпения, финансирования и специалистов в разных областях. Это контрастирует с большинством кибератак, которые обычно концентрируются на быстрых, прибыльных успехах среди широкого круга жертв.

«Хакер Джо Шмо не ухватился за эту идею», - сказал Хендерсон. Тем не менее, Джо Хакер все время получает доступ к более продвинутым инструментам, и идеи APT, несомненно, просачиваются.

«Некоторые из этих ребят стали очень искусными в том, чтобы следить за тем, что делают другие группы, и пытаться внедрить эти стратегии в свои собственные механизмы доставки вредоносных программ», - сказал Хендерсон. «Они еще не там, но я не удивлюсь, если особенно умная группа попытается заработать деньги, делая то же самое».

Хендерсон указал на все более сложные наборы эксплойтов с простыми интерфейсами типа «укажи и взломай» На таких сайтах, как LinkedIn и Facebook, есть множество личной информации, которая идеально подходит для социальной инженерии. «Разведка с открытым исходным кодом может быть более масштабной, чем шпионаж, так почему бы не начать этим пользоваться?» Хендерсон спросил.

Хотя Хендерсон казался в целом оптимистичным в отношении будущего онлайн-безопасности, даже несмотря на то, что атаки становятся все более сложными, его мудрость расставания была немного мрачной. «Мы находимся в точке, где посещение веб-страницы может заразить машину», - сказал он. «Обращайтесь с каждым письмом в вашем почтовом ящике как с подозрением, несмотря ни на что».

Изображение через Flickr пользователя тысячами .

Продвинутые постоянные угрозы редки, но мы все еще не готовы