בית שעון האבטחה איומים מתמשכים מתקדמים נדירים, אך אנו עדיין לא מוכנים

איומים מתמשכים מתקדמים נדירים, אך אנו עדיין לא מוכנים

וִידֵאוֹ: Campeonato Nacional de Trial 4x4 2014 - 1ª Prova St.ª M.ª da Feira (נוֹבֶמבֶּר 2024)

וִידֵאוֹ: Campeonato Nacional de Trial 4x4 2014 - 1ª Prova St.ª M.ª da Feira (נוֹבֶמבֶּר 2024)
Anonim

אתמול פרסמה פורטינט דו"ח חדש על איומים מתמשכים מתקדמים - ההתקפות הגדולות והמפחידות שרודפות את חלומותיהם של נבלות הביטחון. החדשות הטובות הן ש- APTs והטקטיקות שלהם עדיין נדירות, אבל החדשות הרעות הן שארגונים צריכים לעשות יותר כדי להגן על עצמם.

אסטרטג האבטחה של פורטינט ריצ'רד הנדרסון אמר ל- SecurityWatch: "חברות עדיין לא מקבלות את ההודעה על הגנה על עצמן או על צמצום הסיכונים של APT. "הם לא עושים עבודה מספיק טובה כדי לשמור על התשתית שלהם מעודכנת ומעודכנת."

מכשירי APT הם אולי ההתקפות השיטתיות ביותר שקיימות שם, לפעמים פועלות במשך חודשים או שנים. בדו"ח של פורטינט נאמר כי "APT הוא בדרך כלל התגנבות, מתמשך ומתכוון לגנוב מידע שהתוקף מוצא חשוב." התקפות מרובות שלבים אלה, כמו להבה וסטוקסנט, עומדות בניגוד חריף לגישה המפוזרת של מרבית התוקפים שנועדו להגיע לכמה שיותר קורבנות.

עם זאת, פורטינט מדווח כי APTs רבים משתמשים בפגיעויות ידועות, אשר רבות מהן אולי טופלו בעדכוני תוכנה. למרות זאת, הנדרסון הסביר כי חברות ואפילו ארגונים ממשלתיים עדיין נעים לאט מדי לתקן את המערכות שלהם, בדאגה שהם ישברו פיסת תשתית פנימית.

"הם הכניסו את התיקונים האלה באמצעות נהלי בדיקה ממצים", אמר הנדרסון. "לפני חמש או עשר שנים זה לא היה עניין גדול, אבל אנחנו רואים פושעים מכל הפסים שמגלגלים אותם לערכות המנצל שלהם ברגע שהם יכולים לשים יד על הנתונים."

מה הפיתרון?

אם מידע רגיש נשלט ומוצפן כראוי, ניתן אפילו לצמצם מאוד את היקף התקפת APT. "ובכן, אם אתה יכול רק להתמקד בדבר אחד, תעשה עבודה טובה מאוד למתן את הסיכוי שהנתונים האלה יעזבו את הרשת שלך אי פעם."

עם זאת, תיקון חיורי אבטחה ידועים הוא חיוני. הנדרסון אמר ל- SecurityWatch כי ארגונים לא צריכים רק להחיל טלאים "באופן אפסי", אלא להשקיע בצוות ובמשאבים כדי להישאר בטוחים. "אם התיקון היה מתערב במשהו, סוג השבתה מסוג זה יכול להשפיע כספי עצום", הודה הנדרסון. "אבל מה עלות החדירה? של ניקוי הפרת נתונים או התקפת תוכנה זדונית משתוללת?"

הנדרסון המשיך, "בכל פעם שיש תיקון אבטחה, הם באמת צריכים להפיל להם את הכל למשחק הכי מהר שהם יכולים."

החבר'ה הרעים ממשיכים לתפוס

פורטינט אומר שלפחות בינתיים מדינות לאום הן הקבוצות היחידות שיכולות להרשות לעצמן להשתמש בגישה ה- APT השיטתית. פעולה זו דורשת סבלנות, מימון וצוות מומחים במספר תחומים. זאת בניגוד למרבית מתקפות הסייבר, המתמקדות בדרך כלל בהצלחות מהירות מרוויחות כסף על פני רחבה של קורבנות.

"ג'קר שמו האקר לא התייחס לרעיון הזה", אמר הנדרסון. עם זאת, ג'ו האקר מקבל גישה לכלים מתקדמים יותר כל הזמן, והרעיונות של APTs ללא ספק זולגים.

"חלק מהחבר'ה האלה התאמצו מאוד לעקוב אחרי מה שקבוצות אחרות עושות ומנסים לגלגל את האסטרטגיות הללו למנגנוני מסירת תוכנות זדוניות משלהן", אמר הנדרסון. "הם עדיין לא שם, אבל לא אתפלא לראות קבוצה אינטליגנטית במיוחד מנסה להרוויח כסף עושה את אותו סוג של דברים."

הנדרסון הצביע על ערכות ניצול מורכבות יותר ויותר עם ממשקים פשוטים ונקודתיים. יש גם שפע של מידע אישי באתרים כמו לינקדאין ופייסבוק המושלמים להנדסה חברתית. "אינטליגנציה של קוד פתוח יכולה להיות עסקה גדולה יותר מריגול, אז למה לא להתחיל לנצל זאת?" הנדרסון שאל.

בעוד הנדרסון נראה אופטימי באופן כללי לגבי עתיד הביטחון המקוון, אפילו ככל שההתקפות הופכות מורכבות יותר, חכמת הפרידה שלו הייתה מעט עגומה. "אנחנו בנקודה בה ביקור בדף אינטרנט ידביק מכונה, " אמר. "התייחס לכל דוא"ל בתיבת הדואר הנכנס שלך כחשוד - לא משנה מה."

תמונה באמצעות אלפי משתמשים של פליקר .

איומים מתמשכים מתקדמים נדירים, אך אנו עדיין לא מוכנים