16+
Пятница, 9 декабря 2016
  • BRENT $ 54.17 / ₽ 3386
  • RTS1110.14
24 марта 2016, 08:34 Технологии
Спецпроект: Атака на бизнес 2.0

Охота на шпиона

Если вы работаете в крупной или даже в средней компании – ваша IT-инфраструктура почти наверняка уже взломана. Целенаправленные атаки на компанию наиболее сложны для обнаружения и причиняют наибольший ущерб

Фото: depositphotos.com

Предотвратить целевую кибератаку невозможно, но ее можно максимально затруднить. «Целевые» атаки отличаются от «массовых» тем, что предварительно производятся основательный сбор и анализ информации о цели — то есть о компании. Такой сбор можно осложнить стандартными мероприятиями:

  • Профессиональный отбор и последующая работа с сотрудниками
  • Повышение мотивации персонала
  • Контроль доступа к информации по безопасности, архитектуре IT-системы, а также используемом ПО
  • Безопасная настройка всех компонентов информационной инфраструктуры

Комментирует руководитель направления развития решений по противодействию целенаправленным атакам «Лаборатории Касперского» Олег Глебов:

- Если злоумышленник, либо группа злоумышленников нацелились на вашу организацию, они непременно найдут способ, как проникнуть внутрь вашей IT-инфраструктуры. Ваша задача – обнаружить и обезвредить «шпиона» до момента, когда по вашему бизнесу нанесут удар. По статистике сейчас в мире от момента первичного проникновения до первых симптомов обнаружения целевой атаки проходит не менее 200 дней.

Одна из основных проблем в обнаружении целенаправленных атак: мало знать, «что такое плохо» и что именно может быть использовано против вас. Злоумышленники отлично понимают, как работают традиционные средства информационной безопасности, и знают, как их обойти. Они будут маскироваться внутри вашей сети под «норму», насколько это возможно – так что прежде всего вы должны понимать, что вообще нормально для вашей организации. Определение отклонений от нормального поведения пользователей и устройств и анализ этой подозрительной активности – основная задача IT-структуры компании.

Три совета от Олега Глебова:

  • Нужно понимать, что такое «норма» для вашей организации. Любые отклонения от нормы – симптом проникновения злоумышленника
  • От момента внедрения недруга в вашу систему до первой серьёзной проблемы может пройти несколько лет
  • Самое уязвимое звено любой IT-инфраструктуры – это человек, сотрудник организации.

Рекомендуем:

Актуальные темы:

Фотоистории