Перейти к содержанию

Все, что нужно знать об APT


Рекомендуемые сообщения

Сегодня мы довольно много говорим о вредоносном ПО, которое вторгается в нашу повседневную жизнь. Что-то из этого списка более опасно, что-то менее, что-то ориентировано на обычных пользователей, а что-то — на компании. Компании, кстати, в этом списке еще и потому, что интеллектуальная собственность представляет немалую ценность. Расширенная постоянная угроза (Advanced persistent threats, APT) является одной из самых опасных, существующих в настоящее время. В ходе Европейской конференции RSA-2013 мы встретились с Нилом Такером, специалистом по вопросам стратегии безопасности WebSense, Хайме Бласко, директором AlienValut Labs, и Костином Райю, руководителем центра глобальных исследований и анализа угроз «Лаборатории Касперского». Все вместе мы обсудили характеристики этой угрозы и способы защиты от нее.

Угрозы компаниям: это надо знать.

 

Расширенные постоянные угрозы — довольно угрожающе звучит, верно? Тем не менее они всегда где-то рядом уже несколько лет. «Расширенные» потому, что в этих атаках используются более сложные инструменты, чем те, которые обычно применяют киберпреступники. «Постоянная» потому, что брешь в корпоративной сети пробивается непрерывно, и это может длиться месяцами, а то и годами. Отсюда вывод, что такие атаки организуются против каких-либо корпораций. Тем не менее частные пользователи тоже не могут быть в безопасности, так как сами по себе не являются интересной целью для преступников крупного масштаба. Однако если кто-то из вашего окружения — родственник, член семьи, друг — занимает заметный пост в крупной компании, то в этом случае вы можете стать полезным киберпреступнику, ищущему выход к этой компании. Ущерб от таких атак намного более существенный, чем от атак простых хакеров. Как  объяснил Нил Такер: «Они используют различные векторы, различные типы эксплойтов и самые разнообразные виды уязвимостей доступа к конфиденциальным данным компании». Так что же является основной целью подобных атак? Вы будете удивлены, но основной целью таких атак является интеллектуальная собственность компаний.

Интеллектуальная собственность — основная цель

Основной целью таких атак является интеллектуальная собственность компаний.

Большинство компаний хранят важную информацию в сети. Патенты, инновационные проекты, готовые результаты, порой даже конфиденциальные данные — все это хранится в сети. Основная цель APT — интеллектуальная собственность. Исполнители атаки определяют сотрудников, которые имеют доступ к нужной информации и при этом желательно не в курсе всех вопросов безопасности. Именно они будут теми тоннелями, через которые злоумышленники и будут проникать в сеть и завладевать нужной им информацией. «Если в вашей компании есть информация подобного рода, вы должны быть в курсе этих типов угроз и использовать все необходимые средства, существующие в настоящее время, для защиты объектов интеллектуальной собственности», — предупредил Хайме Бласко. Но исполнители угрозы могут и не заниматься шпионажем.  Они могут нанести серьезные повреждения сети и парализовать всю систему функционирования компании. Как объяснил Костин Райю: «У нас были случаи, когда такие атаки приносили прямой ущерб деятельности компании. Например, целевая атака против нефтяной компании Saudi Aramco парализовала 30 000 компьютеров в августе прошлого года. Так что хотя основной мишенью постоянной расширенной угрозы и является интеллектуальная собственность, но подобная атака может вызвать паралич всей сети, а следовательно, и деятельности компании».

Теперь, когда мы разобрались с целями этих атак, вам, наверное, интересны методы и способы борьбы против них?

Панацеи нет, но это не значит, что защищаться бесполезно

Целевые атаки или APT будут актуальны до тех пор, пока компании будут обладать привлекательной информацией.

Первое, что нужно знать, как говорят все трое наших экспертов, — это то, что абсолютного противоядия нет. Тем не менее каждый из них дал нам некоторые рекомендации, позволяющие свести риск к минимуму. Никаких волшебных рецептов нет, но некоторые действия и процессы должны быть использованы, как о том говорит Хайме Бласко: «Очевидно, вы ждете готовых рецептов, чтобы защититься от угроз, но я считаю правильным комплексное решение из определенных технологий, процессов и особенностей поведения. Я считаю сочетание всего этого наиболее важным». Костин Райю добавил: «Изучение жертв APT также очень полезно. Изучая их, мы замечаем, что 95% жертв стали таковыми из-за недостаточно высоких норм безопасности. Они не знали о возможных рисках, не устанавливали все патчи обновления и не использовали актуальное антивирусное программное обеспечение. И они попали под атаку. Прежде всего компаниям необходимо убедиться, что в системе установлены все последние обновления, самые свежие версии операционных систем и используются безопасные браузеры (такие как FireFox или Chrome) со всеми обновлениями. Однако необходимо также обучать пользователей. Если вам удастся проделать все это, то вы будете неплохо защищены от направленных атак». Нейл Такер считает, что важное значение имеет просвещение сотрудников: «Это образование должно проводиться на всех уровнях компании. Не стоит недооценивать киберпреступников, но если вы все знаете о возможных рисках и приняли все меры безопасности, то с вами постараются не связываться».

В заключение этой беседы с экспертами можно с уверенностью сказать, что целевые атаки или APT будут актуальны до тех пор, пока компании будут обладать привлекательной информацией. Пока готового и общего решения этой проблемы нет, но профилактика и образование являются серьезными барьерами перед возможной опасностью. Всегда помните, что 100-процентной безопасности не существует, поэтому надо постоянно проявлять бдительность.



Читать далее >>
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • Amgasan
      Автор Amgasan
      Обнаружил загрузку ГП на но утбуке, при проверке DoctorWeb CureIt выдало Tool.btcmine.2794, после перезагрузки снова восстанавливается как файл WinServiceNetworking.exe. 
      CollectionLog-2025.06.17-21.00.zip
    • Durb
      Автор Durb
      Никак не могу удалить. Майнер возвращается после перезапуска системы
      CollectionLog-2025.07.18-15.25.zip
    • Chel_Yaa
      Автор Chel_Yaa
      Заметил что ноутбук начал шуметь во время простоя также видеокарта забита на 100%
       
       
      CollectionLog-2025.06.16-20.26.zip
    • KL FC Bot
      Автор KL FC Bot
      Наши технологии для противодействия эксплойтам выявили волну атак с применением ранее неизвестного вредоносного ПО. При тщательном анализе эксперты нашего Глобального центра исследования и анализа угроз (Kaspersky GReAT) пришли к выводу, что мы имеем дело с весьма технически сложной целевой атакой, что позволяет предположить авторство APT-группировки, спонсируемой государством. В атаке использовалась уязвимость нулевого дня в браузере Chrome, о которой мы незамедлительно сообщили в Google, и компания оперативно выпустила закрывающий ее патч.
      В чем суть APT-атаки Operation ForumTroll?
      Атака начинается с фишингового приглашения на научный форум «Примаковские Чтения». В теле письма содержатся ссылки якобы на программу мероприятия и анкету для участников. На самом деле обе ссылки ведут на сайт злоумышленников и если получатель пользуется браузером Google Chrome (или каким-либо другим браузером на движке Chromium), то простой переход по ним приводит к заражению компьютера под управлением Windows. Никаких дополнительных действий от жертвы не требуется.
      Дальше в дело вступает эксплойт для уязвимости CVE-2025-2783, который позволяет обмануть механизмы защиты браузера Google Chrome. О технических деталях говорить пока рано, однако суть уязвимости сводится к логической ошибке на стыке браузера и операционной системы, которая позволяет обойти песочницу браузера.
      Более подробное описание атаки вместе с индикаторами компрометации можно найти на нашем блоге Securelist. После того, как большая часть пользователей браузера установит свежевыпущенный патч, наши исследователи обещают опубликовать там же детальный технический разбор уязвимости.
       
      View the full article
×
×
  • Создать...