Архів новин    Актуально    Шкільний екран    Зверніть увагу!    Соціальний захист     Гребінківська ОТГ    Лубенська РДА    Прес-реліз    Технології    Новини Полтавщини TV   


28.01.2020

Захист від веб-загроз в контексті цільових атак


Веб-загрози в цільових атаках


Як кіберзлочинці потрапляють всередину корпоративної інфраструктури? Такі улюблені кінематографістами трюки з підкинутими зараженими флешками, звичайно, застосовуються, але не так вже часто. За великим рахунком, останні років десять основними каналами доставки загроз залишаються пошта і шкідливі веб-сторінки. З поштою все більш-менш зрозуміло, захисне рішення з хорошим антифішинговим і антивірусним движком на поштовому сервері позбавляє від більшості загроз. А ось веб-загрозам зазвичай приділяється значно менше уваги.

Кіберзлочинність давно використовує веб для різного роду атак. І це далеко не лише фішингові сторінки, що намагаються виманити облікові дані до онлайн-сервісів, і випадкові шкідливі сайти, що експлуатують браузерные уразливості. Веб-загрози застосовуються і в просунутих атаках, які повинні завдати шкоди конкретним цілям.

Захист від веб-загроз в контексті цільових атак
 

Веб-загрози в цільових атаках

У звіті про APT- загрозах за 2019 рік наші експерти наводять приклад APT- атаки із застосуванням техніки watering hole. Зловмисники якимсь чином скомпрометували веб-сайт індійського "Центру досліджень сухопутних військ" (Centre for Land Warfare Studies, CLAWS) і використали його для хостингу шкідливого документу, за допомогою якого поширювали троян для видаленого доступу до системи.

Пару років назад інше угрупування провернуло атаку через ланцюжок постачань: вони скомпрометували середовище компіляції розробника популярного застосування і вбудували в продукт свій шкідливий модуль. В результаті на легітимному сайті розробника цілий місяць поширювалося заражене застосування з абсолютно справжнім цифровим підписом.

І це не одиничні випадки застосування веб-механізмів в APT- атаках. Буває, що зловмисники вивчають інтереси співробітників і через мессенджери або соціальні мережі присилають шкідливе посилання, що імітує сайт на близьку їм тему. Та хіба мало способів підібрати "відмичку" до людини за допомогою методів соціальної інженерії?

Комплексний захист

Нам стало очевидно, що для підвищення ефективності захисту від цільових атак веб-загрози треба розглядати не окремо, а в контексті інших подій в корпоративній мережі. Тому нова версія додатка Kaspersky Web Traffic Security 6.1, що вийшла в останніх числах минулого року, дозволяє інтегруватися з платформою Kaspersky Anti - Targeted Attack. Працюючи в тандемі, вони доповнюють один одного, зміцнюючи загальну "обороноздатність" мережі.

Тепер при необхідності можна настроїти двонаправлений зв'язок між рішенням для захисту веб-шлюзу і рішенням, що захищає від цільових загроз. Завдяки цьому, по-перше, додаток, працюючий на шлюзі, дістає можливість відправляти підозрілий контент для поглибленого динамічного аналізу. По-друге, Kaspersky Anti - Targeted Attack тепер має додаткове джерело інформації від шлюзу, практично ще один сенсор.

ЧИТАЙТЕ ТАКОЖ: Коротка історія криптовалюти і піца за 83 мільйони доларів

В результаті це дозволяє набагато раніше виявляти файлові компоненти складних атак і блокувати комунікації з серверами, що управляють, а отже, порушувати сценарії складних цільових атак.

У ідеалі можна реалізувати сценарій комплексного захисту на усіх рівнях: настроїти платформу захисту від цільових загроз так, щоб вона отримувала і аналізувала дані з робочих станцій, фізичних і віртуальних серверів, а також з поштового сервера. У разі виявлення загрози результати її аналізу можуть бути передані Kaspersky Web Traffic Security і використані для автоматичного блокування аналогічних об'єктів (і їх спроб зв'язку з серверами, що управляють) на рівні шлюзу.

Схожі матеріали:
👁 1016
Категорія: Технології
Теги: APT- загрози, атаки, Комплексний захист, Веб-загрози




Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]

СВІЖІ ПУБЛІКАЦІЇ