01:36 Методика хакеров заставляет защитников пересмотреть приоритеты | |
Зарубежные эксперты и аналитики по информационной безопасности, всерьёз обеспокоены активным
применением хакерских методик, условно называемых advanced persistent
threat (устойчивая угроза повышенной сложности), для целенаправленного
проникновения в информационные системы различных компаний и последующего
хищения ценных сведений. Проблема кажется им настолько серьезной, что
они готовы говорить о смене ориентиров в борьбе с угрозами безопасности
данных. Соответствующие мысли изложены в докладе "Время преобладания APT", подготовленном шестнадцатью главными специалистами по защите информации, которые работают в крупных американских компаниях - от eBay до Northrop Grumman. По мнению специалистов, угрозы такого рода заставляют распрощаться с мыслью о возможности "защитить все": идея абсолютной безопасности данных "более не реалистична". Саму APT авторы предлагают определять как "целенаправленное кибернападение, которое характеризуется тщательностью разработки, полнотой финансирования и адаптированностью под конкретную организацию; в его рамках задействуются множественные векторы атаки, а также приемы низкоуровневого постепенного проникновения, позволяющие избежать обнаружения". Считается, что в той или иной мере жертвами APT в разное время становились Google, RSA Security, Epsilon, Citigroup, The Washington Post, а также национальные лаборатории Минэнерго США - Oak Ridge и Pacific Northwest. Эксперты рекомендуют защитникам данных
работать в тесном контакте с управляющим составом компании, чтобы
менеджеры могли указать, какие информационные активы являются наиболее
ценными для предприятия или организации. Именно эти активы, по мнению
авторов доклада, и нужно охранять самым строжайшим образом, отказавшись
от "периметроцентрического" подхода. "Сосредоточение на защите
периметра - заранее проигранная битва", - говорится в докладе. -
"Современные организации сущностно уязвимы. Необходимо изменить основные
цели, сфокусировав внимание на обеспечении безопасности информации на
протяжении всего ее жизненного цикла, причем не только в пределах самого
предприятия, но и на уровне снабженцев и поставщиков... Определение
успешной защиты также надлежит модифицировать: следует отказаться от
принципа отражения любых атак в пользу допущения, что взломщики все же
могут проникать в систему, и в подобных случаях их нужно просто как
можно быстрее обнаруживать и минимизировать ущерб. Предположите, что
ваша организация уже скомпрометирована, и планируйте требуемые действия
соответственно". Также в докладе есть рекомендации по борьбе с
APT - "обеспечить высокоуровневый сбор информации и анализ",
"использовать средства интеллектуального мониторинга", "проводить
эффективную политику обучения персонала" и т.п. Последнее, кстати, не
менее важно, поскольку именно конечные пользователи часто открывают
входные ворота для шпионских инфекций, становясь жертвами целевого
фишинга. | |
|
Всего комментариев: 0 | |