APT вынуждают защитников информации менять приоритеты

APT вынуждают защитников информации менять приоритеты

Зарубежные специалисты по защите информации обеспокоены активным применением хакерских методик, условно называемых advanced persistent threat (устойчивая угроза повышенной сложности), для целенаправленного проникновения в информационные системы различных компаний и последующего хищения ценных сведений. Проблема кажется им настолько серьезной, что они готовы говорить о смене ориентиров в борьбе с угрозами безопасности данных.


Соответствующие мысли изложены в докладе "Время преобладания APT", подготовленном шестнадцатью главными специалистами по защите информации, которые работают в крупных американских компаниях - от eBay до Northrop Grumman. По их мнению, угрозы такого рода заставляют распрощаться с мыслью о возможности "защитить все": идея абсолютной безопасности данных "более не реалистична".

Саму APT авторы предлагают определять как "целенаправленное кибернападение, которое характеризуется тщательностью разработки, полнотой финансирования и адаптированностью под конкретную организацию; в его рамках задействуются множественные векторы атаки, а также приемы низкоуровневого постепенного проникновения, позволяющие избежать обнаружения". Считается, что в той или иной мере жертвами APT в разное время становились Google, RSA Security, Epsilon, Citigroup, The Washington Post, а также национальные лаборатории Минэнерго США - Oak Ridge и Pacific Northwest.

Эксперты рекомендуют защитникам данных работать в тесном контакте с управляющим составом компании, чтобы менеджеры могли указать, какие информационные активы являются наиболее ценными для предприятия или организации. Именно эти активы, по мнению авторов доклада, и нужно охранять самым строжайшим образом, отказавшись от "периметроцентрического" подхода.

"Сосредоточение на защите периметра - заранее проигранная битва", - говорится в докладе. - "Современные организации сущностно уязвимы. Необходимо изменить основные цели, сфокусировав внимание на обеспечении безопасности информации на протяжении всего ее жизненного цикла, причем не только в пределах самого предприятия, но и на уровне снабженцев и поставщиков... Определение успешной защиты также надлежит модифицировать: следует отказаться от принципа отражения любых атак в пользу допущения, что взломщики все же могут проникать в систему, и в подобных случаях их нужно просто как можно быстрее обнаруживать и минимизировать ущерб. Предположите, что ваша организация уже скомпрометирована, и планируйте требуемые действия соответственно".

Также в докладе есть рекомендации по борьбе с APT - "обеспечить высокоуровневый сбор информации и анализ", "использовать средства интеллектуального мониторинга", "проводить эффективную политику обучения персонала" и т.п. Последнее, кстати, не менее важно, поскольку именно конечные пользователи часто открывают входные ворота для шпионских инфекций, становясь жертвами целевого фишинга.

Computerworld

Совещание в Минцифры уже аукается рынку: часть ИТ-проектов приостановлена

После совещания в Минцифры часть ИТ-компаний начала ставить некоторые проекты на паузу. одна из причин — неопределённость вокруг будущих ограничений на использование VPN и списка сервисов, которые могут попасть под запрет.

Как сообщает телеграм-канал «Время госзакупок» со ссылкой на источник в отрасли, проблема затрагивает не только частный рынок, но и довольно чувствительные для государства процессы.

Речь, в частности, идёт о проектах, связанных с переходом на отечественное ПО и модернизацией критической информационной инфраструктуры. Ситуация осложняется тем, что даже крупные ИТ-компании нередко привлекают senior-специалистов, находящихся за рубежом. Если доступ к привычным инструментам удалённой работы начнёт сбоить, это может заметно замедлить такие проекты.

Под ударом оказываются и госзаказы. В эти цепочки вовлечено много небольших ИТ-компаний и субподрядчиков, и часть из них уже предупредила заказчиков, что временно приостанавливает работы, пока не станет понятнее, как именно будут действовать ограничения и какие VPN-сервисы окажутся вне закона.

Интересно, что сама идея блокировать VPN на крупных интернет-площадках выглядит куда сложнее, чем может показаться на бумаге, отмечают специалисты. Главная проблема — как отличить пользователя, который действительно заходит через средство обхода блокировок, от человека, который просто подключается из другой страны или использует корпоративный VPN.

Один из самых простых вариантов, о которых говорят специалисты, — вообще не пускать пользователей, заходящих из-за рубежа. Но это, мягко говоря, слишком грубое решение. Более реалистичный сценарий — использование скоринговых моделей, которые будут оценивать множество параметров: IP-адрес, язык устройства, настройки региона, поведение пользователя и другие косвенные признаки.

Звучит технологично, но на практике всё не так красиво: для такой схемы нужно собирать и анализировать большой объём данных, а это требует серьёзных вычислительных мощностей, дополнительных команд разработки и постоянной поддержки. К тому же риск ложных срабатываний здесь очень высокий. Проще говоря, под раздачу могут попасть и вполне легальные пользователи.

Напомним, Минцифры попросило крупнейшие российские цифровые платформы — от «Яндекса» и VK до маркетплейсов, онлайн-кинотеатров и сервисов объявлений — подключиться к ограничению VPN с середины апреля. Если компании не согласятся, они, по данным издания, рискуют лишиться аккредитации Минцифры.

RSS: Новости на портале Anti-Malware.ru