Автоматты аударма пайдаланылды

Мақсатты кибершабуылдардан бизнесті қорғауға арналған must-have шешімдерін таңдау

Барған сайын күрделі киберқауіптер жағдайында көптеген ұйымдар мақсатты шабуылдардың нысанасына айналуда. Мұндай оқиғалардан қалай жақсы қорғану керектігін түсіну үшін біз noventiq Kazakhstan-дағы Киберқауіпсіздік бойынша жетекші сарапшымен сөйлестік.

Мақсатты кибершабуылдар кезінде компаниялар немен бетпе-бет келеді?

Мақсатты шабуылдар белгілі бір ұйымға бағытталған жаппай шабуылдардан ерекшеленеді. Зиянкестер техникалық кемшіліктер мен әлеуметтік манипуляцияларды біріктіретін осалдықтарды анықтау арқылы өз мақсаттарын мұқият зерттейді. Мысалы, мұқият ойластырылған фишингтік хатта белгілі бір қызметкердің сенімділігіне арналған зиянды тіркеме болуы мүмкін. Бұл тіркеме ашылғаннан кейін цифрлық шабуыл басталады.

Бағдарламалық жасақтаманың немесе веб-сайттардың жүйелерді бұзу үшін осалдықтарын пайдалану бірдей кең таралған әдіс болып табылады. Мұндай шабуылдар ұзақ уақытқа созылады-олар байқалмай әрекет етеді, деректерді сорып алады және бақылауды біртіндеп күшейтеді. Анықтау келтірілген залал жеткілікті үлкен және ауыр зардаптарға әкелетін сәтте орын алады.

Бизнесті сенімді қорғауға қандай шаралар көмектеседі?

Тәуекелдерді азайту және мақсатты шабуылдардан қорғауды күшейту үшін ұйымдар енгізуі керек бірнеше негізгі технологиялар бар:

  • DDoS-пен күресу шаралары: маңызды маневрлерді орындау кезінде "түтін экраны" ретінде қызмет ететін "қызмет көрсетуден бас тарту" сияқты таратылған шабуылдардан қорғау.
  • SIEM енгізу: қауіпсіздік саласындағы ақпарат пен оқиғаларды басқару жүйелері қауіптерді ерте анықтауға ықпал ететін интрузиялар мен ауытқуларды анықтайды.
  • SOAR интеграциясы: оркестрлеу, Автоматтандыру және қауіпсіздік қатерлеріне жауап беру оқиғаларға жауап беруді жеделдетеді, бұл қауіптерді тез жоюға мүмкіндік береді.

Бұл үштік мақсатты шабуылдарды тез анықтауға және оларға жауап беруге және осылайша зиянды азайтуға мүмкіндік беретін тұрақты киберқауіпсіздік жүйесін жасайды. Сонымен қатар, ірі бизнесті көп деңгейлі қорғау және қауіптердің уақтылы алдын алу үшін бірнеше көмекші құралдарды қарастырған жөн:

  1. Тұзақтар (Deception) - шабуылдаушыларды тұзаққа түсіру үшін осал жүйелерді имитациялауды көздейді. Жалған пайдаланушы дерекқорлары немесе серверлер қауіпсіздікті басқару орталығына (SOC) рұқсатсыз кіру әрекеттері туралы хабарлауы мүмкін.
  2. Интрузияның алдын алу жүйелері (IPS) зиянды әрекеттерге арналған желілік трафикті талдайды. Егер эксплуатация сияқты шабуыл белгілері анықталса, IPS шабуылдаушының зақымдануына жол бермей, қосылымды блоктайды.
  3. Интрузияны анықтау жүйелері (IDS) күдікті әрекеттерді де анықтайды, бірақ IPS-тен айырмашылығы трафикті бұғаттамайды, тек SOC туралы ескертеді. Бұл шабуыл туралы ақпарат жинауға мүмкіндік береді.
  4. Брандмауэрлердің жаңа буыны (NGFW) трафикті пакеттік деректермен шектелмей, тереңірек контексте талдайды. Мысалы, NGFW белгілі бір қолданбаның трафигін зиянды деп анықтай алады.
  5. Жетілдірілген қауіп-қатерден қорғау (ATP) шабуылды көрсететін қалыптан тыс әрекеттерді анықтау үшін машиналық оқыту технологияларын пайдаланады. Мысалы, әдеттен тыс жерден тіркелгі деректерін таңдау.
  6. Соңғы нүктелердегі қауіптерді анықтау және оларға жауап беру (EDR) құрылғыларда іске қосылған шабуылды тоқтатуға мүмкіндік береді. EDR зиянды процесті бұғаттай алады, вирус жұққан файлды оқшаулайды және жүйені қауіпсіз күйге келтіре алады.

Осы мүмкіндіктерді біріктіре отырып, ұйымдар жан-жақты көп деңгейлі қорғаныс жасайды. Deception жүйелері зиянкестердің алға жылжуына жол бермейді, ал IPS, IDS, NGFW, ATP және EDR зиянды әрекеттерді бірлесіп анықтайды және бейтараптайды.

Ұйымның ақпараттық қауіпсіздігін күшейту жөніндегі қосымша стратегиялық шаралар:

  • Қол жетімділікті басқару (IAM) және артықшылықтар (PAM) компаға келудің салдарын азайту үшін.
  • Файлдар мен зиянды сілтемелерді қауіпсіз талдау үшін құм жәшіктерін пайдалану.
  • Күрделі шабуылдарды анықтау үшін әртүрлі көздерден алынған деректерді біріктіретін кеңейтілген анықтау және жауап беру (XDR).
  • Зиянкестердің периметрі бойынша мүмкіндіктерін шектейтін желіні сегментациялау.
  • Фишинг арқылы бастапқы инфекцияны болдырмауға көмектесетін қызметкерлерді міндетті түрде оқыту.

Осы технологиялармен жан-жақты тәсілді қолдана отырып, компаниялар шабуылдаушылар күрделі әдістер мен 0 күндік эксплуатацияларды қолданса да, мақсатты шабуылдарға қарсы қорғаныс мүмкіндіктерін едәуір күшейтеді.

Әлемдік компанияларға нақты бағытталған шабуылдардың мысалдары:

  • 2020 жылы SolarWinds-ке шабуыл жасап, хакерлерге 18 мыңнан астам ұйымның, соның ішінде АҚШ Қорғаныс министрлігі, АҚШ Ұлттық қауіпсіздік департаменті және Fortune 500 компаниясының 120 компаниясының компьютерлік жүйелеріне қол жеткізді.
  • 2017 жылы Equifax желісінің бұзылуы 145 миллион адамның жеке басын ұрлауға әкелді. Хакерлер қол жеткізу үшін бағдарламалық жасақтаманың осалдығын пайдаланды.
  • 2021 жылы хакерлерді 1500-ден астам компанияға, оның ішінде Fortune 500 тізіміндегі 1200 компанияға жұқтырған Kaseya хакері.
  • Carbanak хакерлік тобының бүкіл әлемдегі банктерге шабуылы, нәтижесінде қаржы ұйымдарынан 1 миллиардтан астам доллар ұрланған.
  • 2012 жылы Dropbox бұзу, бұлтты қызмет пайдаланушыларының 68 миллион құпия сөзі ұрланған кезде.
  • 2021 жылы Microsoft Exchange хакерлері бүкіл әлем бойынша 200 мыңнан астам ұйымның компьютерлік жүйелеріне қол жеткізді.
  • Ішкі жүйелерге қол жеткізу және атақты адамдардың аккаунттарын бұзу үшін әлеуметтік инженерияны қолдана отырып, 2020 жылы Twitter-ге шабуыл.
  • 2014 жылы Sony Pictures шабуылы хакерлерді 100 ТБ-тан астам деректерді, соның ішінде қызметкерлердің құпия файлдарын, фильмдерін және телешоуларын ұрлады.

Осы және басқа оқиғалар мақсатты шабуылдардың қаншалықты жойқын болатынын көрсетеді. Кешенді қорғаныс шараларын енгізу мұндай қауіп-қатерлерге қарсы тұру үшін өте маңызды.

Егер сіз Бизнестің ақпараттық қауіпсіздігін қамтамасыз ету бойынша кеңес алғыңыз келсе, бізге сұрау жіберіңіз.

Пікірлер 4

Кіру пікір қалдыру үшін

Аби

Жауап беру

абы шынды0

Жауап беру

был факткой

Жауап беру

массаган

Жауап беру