Блогът на Андрей Бешков - Бешков Блогът на Андрей Бешков - Андрей Бешков

Всеки, който чете новини за информационна сигурност, ще забележи, че новинарските емисии са пълни с доклади за успешни атаки от най-големите компании в ИТ индустрията. Sony, Google, Nortel, RSA бяха принудени да обявят публично нечуваното от преди. В допълнение към тях много други компании обявиха, че са били подложени на атаки в стила на APT. Терминът APT е на устните на всички през последните няколко години. Те го превеждат по различни начини:

  • сложни постоянни заплахи
  • постоянни целенасочени атаки
  • напреднали постоянни заплахи

Виждайки объркването и колебанието в дискусиите за APT, а понякога и използването на APT като нов начин за продажба на скъпи стоки и услуги в областта на информационната сигурност, написах статия за това какво е APT и как те се различават от обичайните атаки.

Мнозина, които говорят за атака в стил APT, включват сложни инструменти или неизвестни досега уязвимости. Други вярват, че ако не сте гигантска корпорация, тогава няма от какво да се страхувате. И двете твърдения са погрешни. Най-често по време на атака се използват много прости инструменти, известни на всеки специалист по информационна сигурност, като Windows Credential Editor, minkatz, pwdump.

Преди се смяташе, че е достатъчно да се изгради защита, която отблъсква атаките на случайни натрапници и те си тръгват, за да атакуват съсед, но сега няма да е толкова лесно да се слезе. С пристигането на APT моделът на нападателя се промени драстично. Сега те са изключително усърдни, упорити и разполагат с много ресурси. В APT не се използват технологично усъвършенствани трикове, така че Microsoft предлага да се използва новият термин Определени противници - постоянни противници (нападатели). Това ще ви позволи да отразите по-точно случващото се в индустрията за информационна сигурност и да впишете в една картина такива явления като Stuxnet.

Ако вашата компания работи по иновативни решения, притежава ценна интелектуална собственост, изпълнява правителствени поръчки или е свързана с политически партии, тогава най-вероятно трябва внимателно да проверите инфраструктурата си и да се подготвите за отблъскване на агресивни и целенасочени атаки. Корпоративният шпионаж винаги е бил, но сега навлязохме в нова ера.

Как да се защитаваме срещу атаки в стил APT е разгледано във втората статия. В него се справям с митовете около уязвимостите, говоря за това как да внедрявам актуализации бързо, говоря за инструменти за одит на инфраструктурата като MSAT, MBSA и завършвам с опциите за мрежово рязко IPsec.

Дори и да не смятате, че вашата организация е засегната от APT, препоръчвам да гледате уеб предаването Advanced Persistent Threat от конференцията Teched Russia. Това ще ви помогне да научите как да се защитавате срещу най-често използваните атаки срещу инфраструктурата на Windows.