На нашем сайте используются файлы cookies , которые делают его более удобным для каждого пользователя, а также системы веб-аналитики Google Analytics и Яндекс.Метрика, которые могут собирать данные посетителей сайта.

Посещая страницы сайта, вы соглашаетесь с нашей Политикой конфиденциальности.

Подробнее ознакомиться с Политикой и тем, для чего именно необходимы файлы сookies и системы веб-аналитики можно здесь.

Pointlane - Информационная безопасность
 
 

РЕШЕНИЯ



СПЕЦПРЕДЛОЖЕНИЕ







ЗАЩИТА ОТ ЭКСПЛУАТАЦИИ УЯЗВИМОСТЕЙ "НУЛЕВОГО ДНЯ" И APT-АТАК

О проблеме

Уязвимость нулевого дня или 0-day – это ранее неизвестная уязвимость, которая эксплуатируется злоумышленниками в сетевых атаках.

Происхождение термина связано с тем обстоятельством, что уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от нее).

Уязвимости нулевого дня влекут за собой появление новых способов распространения вредоносного кода, что активно используется киберпреступниками для создания эффективного механизма заражения. Наибольший риск для пользователей создают именно продукты массового использования, такие как популярный Adobe Reader.

Целенаправленные атаки или APT — уникальный, подобранный под конкретного заказчика, комплекс мер, включая разработку вредоносных программ, создаваемых профессионалами с целью осуществления воровства конфиденциальной информации, кибершпионажа, получения выгоды от компрометации информационных систем и данных конкретной компании.

По данным опроса ISACA 63% респондентов уверены, что целенаправленная атака на их компанию — вопрос времени. 67% опрошенных представителей организаций признают, что принятые у них меры безопасности не в состоянии защитить их от направленной атаки

Почему от целенаправленных атак нельзя защититься антивирусом или другим популярными средствами защиты?

Традиционные средства защиты анализируют сигнатуры для обнаружения известных атак и уязвимостей. Однако эти средства не обнаруживают атаки при использовании злоумышленниками неизвестных уязвимостей.

Почему это важно?

Если компания недостаточно защищена от целенаправленных атак, то это приведет к таким последствиям:

1. Потеря конкурентного преимущества. Если злоумышленники получат доступ к вашим ноу-хау, базам клиентов, патентам, стратегическим планам – это существенно ухудшит ваше конкурентное положение.

2. Ответственность за несоблюдение законодательных требований. Ответственность предусмотрена российскими и зарубежными требованиями стандартов и законодательства. Например, такими, как защита ПДн, КВО, требования ЦБ РФ, стандарты PCI DSS, SoX и т.д.

3. Ущерб репутации. Доверие со стороны клиентов важно во всех бизнес-областях. В среднем ущерб репутации оценивается от нескольких до $200 млн.

4. Остановка бизнес-процессов. После успешной атаки не так просто восстановить системы в доверенное состояние, если они не допускают перерывов в работе, как, например, система биллинга в телекоммуникационных компаниях или процессинг кредитных карт. Представьте, что ваши системы повреждены и требуются часы или дни для восстановления.

Решение

Использование специализированных средств защиты от целенаправленных атак.

Рассмотрим на примере FireEye как работает современное решение для защиты от целенаправленных атак:

Шаг 1: система анализирует входящий и исходящий трафик, проверяя наличие известных атак, установление соединений с серверами управления. Если известная атака или связь с сервером управления обнаружена, система блокирует соединение.

Шаг 2: для атак нулевого дня система помещает файлы или Web-страницу в виртуальную среду для анализа.

Шаг 3: в виртуальной среде запускаются различные версии операционной системы Microsoft Windows и приложений Microsoft Office, Microsoft Internet Explorer, Adobe Reader и т.п. С их помощью обрабатываются подозрительные файлы и Web-ссылки. При обнаружении атаки – например, создания нового сервиса Windows, изменения в корневом разделе файловой системы, атаки heap spray, попытки установления соединения с сервером управления – виртуальная машина перезапускается.

Шаг 4: если подтверждается атака нулевого дня, система записывает последующие действия вредоносного ПО. На основе полученных данных система формирует новый профиль защиты для блокирования ставшей уже известной атаки.

Шаг 5: новый профиль защиты передается на другие устройства которые находятся в сети организации.



Позвонить
(495)233-65-08
Написать
consult@pointlane.ru

НАШИ КЛИЕНТЫ


109012, Москва,
ул. Ильинка д.4, оф. 407

105318, Москва,
ул. Щербаковская, д.3, оф. 708

Обратная связь
Карта проезда
Карта сайта
Тел.: +7 (495) 532-47-43

E-mail:consult@pointlane.ru

© 2008-2023 ООО «Пойнтлэйн»
Лицензия ФСТЭК ТЗКИ №3042
Лицензия ФСБ №0012581

Дизайн - Значко Илья

Ссылка на источник при перепечатке материалов с сайта обязательна
Защита от утечек информации | Защита персональных данных | Аудит информационной безопасности