
Спецпроект: KASPERSKY. Атака на бизнес 2.0 Охота на шпиона
Если вы работаете в крупной или даже в средней компании – ваша IT-инфраструктура почти наверняка уже взломана. Целенаправленные атаки на компанию наиболее сложны для обнаружения и причиняют наибольший ущерб
Предотвратить целевую кибератаку невозможно, но ее можно максимально затруднить. «Целевые» атаки отличаются от «массовых» тем, что предварительно производятся основательный сбор и анализ информации о цели — то есть о компании. Такой сбор можно осложнить стандартными мероприятиями:
- Профессиональный отбор и последующая работа с сотрудниками
- Повышение мотивации персонала
- Контроль доступа к информации по безопасности, архитектуре IT-системы, а также используемом ПО
- Безопасная настройка всех компонентов информационной инфраструктуры
Комментирует руководитель направления развития решений по противодействию целенаправленным атакам «Лаборатории Касперского» Олег Глебов:
- Если злоумышленник, либо группа злоумышленников нацелились на вашу организацию, они непременно найдут способ, как проникнуть внутрь вашей IT-инфраструктуры. Ваша задача – обнаружить и обезвредить «шпиона» до момента, когда по вашему бизнесу нанесут удар. По статистике сейчас в мире от момента первичного проникновения до первых симптомов обнаружения целевой атаки проходит не менее 200 дней.
Одна из основных проблем в обнаружении целенаправленных атак: мало знать, «что такое плохо» и что именно может быть использовано против вас. Злоумышленники отлично понимают, как работают традиционные средства информационной безопасности, и знают, как их обойти. Они будут маскироваться внутри вашей сети под «норму», насколько это возможно – так что прежде всего вы должны понимать, что вообще нормально для вашей организации. Определение отклонений от нормального поведения пользователей и устройств и анализ этой подозрительной активности – основная задача IT-структуры компании.
Три совета от Олега Глебова:
- Нужно понимать, что такое «норма» для вашей организации. Любые отклонения от нормы – симптом проникновения злоумышленника
- От момента внедрения недруга в вашу систему до первой серьёзной проблемы может пройти несколько лет
- Самое уязвимое звено любой IT-инфраструктуры – это человек, сотрудник организации.