Hjem Securitywatch Avancerede vedvarende trusler er sjældne, men vi er stadig uforberedte

Avancerede vedvarende trusler er sjældne, men vi er stadig uforberedte

Video: SCP-342 Билет ездить (Класс объекта: Евклид) (Сезон 3 версия) (Oktober 2024)

Video: SCP-342 Билет ездить (Класс объекта: Евклид) (Сезон 3 версия) (Oktober 2024)
Anonim

I går frigav Fortinet en ny rapport om avancerede vedvarende trusler - de store, skræmmende angreb, der hjemsøger drømme om sikkerhedsvinduer. Den gode nyhed er, at APT'er og deres taktik stadig er sjældne, men den dårlige nyhed er, at organisationer er nødt til at gøre mere for at beskytte sig selv.

"Virksomheder modtager stadig ikke beskeden om at beskytte sig selv eller afbøde risikoen ved APT, " fortæller Fortinets sikkerhedsstrateg Richard Henderson til SecurityWatch. "De gør ikke et godt nok job med at holde deres infrastruktur opdateret og ajour."

APT'er er måske de mest metodiske angreb derude, som nogle gange kører i måneder eller år. Fortinet 's rapport siger, "en APT er typisk stealthy, vedvarende og har til hensigt at stjæle information, som angriberen finder vigtig." Disse flertrinsangreb, ligesom Flame og Stuxnet, står i skarp kontrast til scatter-shot-tilgangen hos de fleste angribere, der er designet til at nå så mange ofre som muligt.

Fortinet rapporterer imidlertid, at mange APT'er bruger kendte sårbarheder, hvoraf mange måske er blevet adresseret i softwareopdateringer. På trods af dette forklarede Henderson, at virksomheder og endda statslige organisationer stadig bevæger sig for langsomt for at lappe deres systemer, bekymrede for, at de vil ødelægge et stykke intern infrastruktur.

"De lægger disse programrettelser gennem udtømmende testprocedurer, " sagde Henderson. "For fem eller ti år siden var det ikke noget, men vi ser kriminelle af alle striber, der ruller disse ind i deres udnyttelsessæt, så snart de kan få fat på dataene."

Hvad er løsningen?

Hvis følsomme oplysninger kontrolleres korrekt og krypteres, kunne endda omfanget af et APT-angreb blive kraftigt begrænset. "Nå, hvis du kun kan fokusere på en ting, vil du gøre et meget godt stykke arbejde med at afbøde chancen for, at disse data nogensinde forlader dit netværk."

Når det er sagt, er det vigtigt at lappe kendte sikkerhedshuller. Henderson fortalte SecurityWatch, at organisationer ikke bare skulle anvende programrettelser "viljestillet", men investere i personalet og ressourcerne for at forblive sikre. "Hvis plasteret skulle forstyrre noget, kunne den type nedetid have store økonomiske virkninger, " indrømmet Henderson. "Men hvad koster en penetration? At rydde op i et dataovertrædelse eller et voldsomt malwareangreb?"

Henderson fortsatte, "når der er en sikkerhedspatch, skulle de virkelig droppe alt for dem i spil så hurtigt som de kan."

De dårlige fyre fanger på

Fortinet siger, at nationerne i det mindste i øjeblikket er de eneste grupper, der har råd til at bruge den metodiske APT-metode. Det kræver tålmodighed, finansiering og et personale af eksperter på flere forskellige områder. Dette er i modsætning til de fleste cyberattacks, som normalt fokuserer på hurtige, pengeopnående succeser over en lang række ofre.

"Joe Schmo-hacker har ikke fastgjort til denne idé, " sagde Henderson. Når det er sagt, får Joe hacker adgang til mere avancerede værktøjer hele tiden, og ideerne fra APTs løber uden tvivl ned.

"Nogle af disse fyre er blevet meget dygtige til at følge, hvad andre grupper gør og forsøger at rulle disse strategier til deres egne malware-leveringsmekanismer, " sagde Henderson. "De er ikke der endnu, men jeg vil ikke blive overrasket over at se en særlig intelligent gruppe forsøge at tjene penge på at gøre den samme slags ting."

Henderson pegede på stadig mere komplekse udnyttelsessæt med enkle, punkt-og-hack-grænseflader. Der er også et væld af personlige oplysninger på websteder som LinkedIn og Facebook, der er perfekte til social engineering. "Open source-intelligens kan være en større aftale end spionage, så hvorfor ikke begynde at drage fordel af det?" Henderson spurgte.

Mens Henderson virkede stort set optimistisk med hensyn til fremtiden for online sikkerhed, selv når angreb bliver mere komplekse, var hans afskedsvisdom lidt dyster. ”Vi er på det punkt, hvor besøg på en webside vil inficere en maskine, ” sagde han. "Behandl hver e-mail i din indbakke som mistænkt - uanset hvad."

Billed via Flickr-bruger ungtusinder .

Avancerede vedvarende trusler er sjældne, men vi er stadig uforberedte