Отчет Intel Security (McAfee): пять самых популярных методов проведения сетевых атак
bakotech
  
Новости
Отчет Intel Security (McAfee): пять самых популярных методов проведения сетевых атак
17 апр 2015

В апреле 2015 года компания Intel Security (McAfee) опубликовала отчет, в котором собрана компьютерно-техническая информация о пяти самых распространенных методах проведения сетевых атак, пользующихся особой популярностью у похитителей данных. Кроме того, в нем даны практические рекомендации относительно того, под каким углом зрения преступники смотрят на вашу сеть, как использовать эту информацию для создания динамической системы обеспечения безопасности, а также, как минимизировать вероятность взлома и размеры последующего ущерба.

Результаты проводимого Intel Security анализа показывают, что случаи нарушения безопасности данных, приводящие к разного рода последствиям, являются широко распространенным явлением, и признаков изменения данной тенденции не наблюдается. Те угрозы, с которыми сталкиваются организации на сегодняшний день, создаются опытными преступниками, использующими передовые методы проведения атак. Эти методы позволяют хирургически точно выявлять такие бреши в сети, о существовании которых можно даже не догадываться. Однако несмотря на серьезность ситуации, если внести в сеть ряд продуманных изменений и разумно следовать принципу «знай своего врага», то прогноз на будущее будет довольно хорошим.

На рисунке изображены самые популярные методы проведения сетевых атак. В одном только IV квартале 2014 года было проведено свыше 83 млн сетевых атак.

1. Атаки на веб-браузеры

Преступники знают, что, когда ваши сотрудники используют web, принятие решений, касающихся обеспечения безопасности, перестает быть прерогативой ИТ. Именно поэтому они используют большое количество фишинговых писем, методы социотехники и попутные загрузки через браузер, цель которых — обманом заставить менее опытных сотрудников раскрыть те или иные данные. Это вопрос статистики: рано или поздно кто-нибудь да клюнет на эту удочку. Поэтому вместо приобретения дополнительных статических, «прикручиваемых» решений для обеспечения безопасности, нужно взять на вооружение динамическое решение. Такое решение способно расти по мере изменения требований к обеспечению безопасности и способно повышать степень своей надежности благодаря сбору информации о том, что подлежит защите и почему.

2. Атаки с обходами защиты

Решения для обеспечения безопасности никогда еще не были столь изощренными и интеллектуальными как сегодня. К сожалению, то же самое можно сказать и о злоумышленниках. Изобретательные преступники используют методы обхода защиты, бросающие беспрецедентный вызов системам сетевой безопасности, потому что они способны использовать слабые места на любом уровне инфраструктуры. Преступники и используемые ими методы обхода защиты вводят в заблуждение устройства сетевой защиты, обходят средства проверки или маскируют свое присутствие. Похитители данных находятся в постоянном поиске новых технологий обхода защиты и знают, что лучший способ одолеть защитные механизмы — это вообще с ними не бороться.

3. Скрытые атаки

По оценкам экспертов, в прошлом году хакеры заработали на преступных действиях в Интернете около 2,5 млрд долларов США. Такая выручка служит беспрецедентно большим стимулом для взлома сетей. Это привело к появлению крайне сложных, усовершенствованных угроз, способных, похоже, справиться с любым изолированным решением, поставленным на их пути. Они знают слабые места, у них есть информация о каждом аспекте системы безопасности, и они умело скрывают свою истинную сущность. Для успешной борьбы с ними необходима координация усилий в масштабах всей системы безопасности.

4. SSL-атаки

Если нужно остановить атаку, решающее значение приобретает возможность ее видеть. Являясь фундаментом безопасного обмена информацией, SSL и средства шифрования открывают также новые возможности для проведения атак. С точки зрения преступника, использование уже имеющихся в сети зашифрованных каналов является отличным способом сокрытия атак с целью избежать их обнаружения. Таким образом хакеры обращают средства защиты против тех, кто защищается. Разрешима ли эта проблема? Да. Но для этого нужно найти баланс между надлежащей проверкой трафика и быстродействием сети, что может оказаться непростой задачей.

5. Злоумышленное использование сети

Можно предположить, что значительная часть повседневных операций по пересылке данных и управлению компанией завязана на Интернете. Поэтому если бы ваш web-сайт сегодня исчез, как это сказалось бы на вашей компании? Серьезный удар? Конечно. Преступники тоже это знают. Именно поэтому злоумышленное использование сети и ресурсов остается одним из самых распространенных видов сетевых атак. Кроме того, корректно обнаружить атаку может быть непросто. Злоумышленник использует трафик вредоносным образом, но этот трафик — стандартный, а значит в самом трафике ничего ненормального нет. Поэтому нужно постоянно быть начеку.

На фоне регулярно поступающих сообщений о нарушениях защиты следует признать, что в настоящее время организации всеми силами пытаются найти ответы на беспокоящие их вопросы в области безопасности. Пришло время изменить угол зрения и переосмыслить подход к обеспечению сетевой безопасности. Приобретение дополнительного оборудования не приведет к сокращению количества векторов угроз. Гораздо выгоднее развивать обмен данными и координацию действий между уже имеющимися защитными решениями.

Узнать больше о решениях Intel Security (McAfee)

К списку новостей      >