Блогът на Андрей Бешков - Бешков Блогът на Андрей Бешков - Андрей Бешков
Всеки, който чете новини за информационна сигурност, ще забележи, че новинарските емисии са пълни с доклади за успешни атаки от най-големите компании в ИТ индустрията. Sony, Google, Nortel, RSA бяха принудени да обявят публично нечуваното от преди. В допълнение към тях много други компании обявиха, че са били подложени на атаки в стила на APT. Терминът APT е на устните на всички през последните няколко години. Те го превеждат по различни начини:
- сложни постоянни заплахи
- постоянни целенасочени атаки
- напреднали постоянни заплахи
Виждайки объркването и колебанието в дискусиите за APT, а понякога и използването на APT като нов начин за продажба на скъпи стоки и услуги в областта на информационната сигурност, написах статия за това какво е APT и как те се различават от обичайните атаки.
Мнозина, които говорят за атака в стил APT, включват сложни инструменти или неизвестни досега уязвимости. Други вярват, че ако не сте гигантска корпорация, тогава няма от какво да се страхувате. И двете твърдения са погрешни. Най-често по време на атака се използват много прости инструменти, известни на всеки специалист по информационна сигурност, като Windows Credential Editor, minkatz, pwdump.
Преди се смяташе, че е достатъчно да се изгради защита, която отблъсква атаките на случайни натрапници и те си тръгват, за да атакуват съсед, но сега няма да е толкова лесно да се слезе. С пристигането на APT моделът на нападателя се промени драстично. Сега те са изключително усърдни, упорити и разполагат с много ресурси. В APT не се използват технологично усъвършенствани трикове, така че Microsoft предлага да се използва новият термин Определени противници - постоянни противници (нападатели). Това ще ви позволи да отразите по-точно случващото се в индустрията за информационна сигурност и да впишете в една картина такива явления като Stuxnet.
Ако вашата компания работи по иновативни решения, притежава ценна интелектуална собственост, изпълнява правителствени поръчки или е свързана с политически партии, тогава най-вероятно трябва внимателно да проверите инфраструктурата си и да се подготвите за отблъскване на агресивни и целенасочени атаки. Корпоративният шпионаж винаги е бил, но сега навлязохме в нова ера.
Как да се защитаваме срещу атаки в стил APT е разгледано във втората статия. В него се справям с митовете около уязвимостите, говоря за това как да внедрявам актуализации бързо, говоря за инструменти за одит на инфраструктурата като MSAT, MBSA и завършвам с опциите за мрежово рязко IPsec.
Дори и да не смятате, че вашата организация е засегната от APT, препоръчвам да гледате уеб предаването Advanced Persistent Threat от конференцията Teched Russia. Това ще ви помогне да научите как да се защитавате срещу най-често използваните атаки срещу инфраструктурата на Windows.
- Разширена постоянна заплаха - изписване на i
- 10 чести фрази на пасивно-агресивни хора, 4brain Blog
- Да бъдеш модерен означава да живееш с комфорт, стилен блог на Lesita
- 40 съвета за отслабване - блог на потребителя на сайта
- Станах и излязох! Думи, които всеки учител трябва да забрави - Блог на ЦХР "Мега-талант"