Отправить заявку

Для уточнения цены и количества товара заполните, пожалуйста, данную форму. При необходимости прикрепите файл

Файл заявки
*
- поле, обязательное для заполнения
Защита от автоматического заполнения  
Подтвердите, что вы не робот*

Распространенные угрозы ИБ в корпоративных сетях

Содержание

    Каждый год в IT-инфраструктуре отмечается генерация огромного количества сетевого трафика, что существенно усложняет отслеживание любых уязвимостей внутри системы при сетевых взаимодействиях.

    Одновременно с этим стоит отметить, что киберпреступники имеют в своем арсенале огромное количество техник, которые позволяют подать вредоносный трафик как абсолютно легитимный.

    Данная тенденция существенно усложняет определение работу злоумышленников и делает трудоемким процесс вычисления их нахождения внутри инфраструктуры.

    На сегодняшний день имеющаяся информация относительно портов и протоколов не дает возможности определить наличие имеющейся угрозы внутри сети. 

    Для точной ее идентификации нужно провести анализ трафика и соответственно детально разобрать протоколы уровня L7.

    Задача подобного типа может быть решена путем использования систем NTA, в которых используются алгоритмы основанные на машинном обучении, правилах детектирования и поведенческом анализе.

    Благодаря этой системе можно определить практически любую подозрительную сетевую активность, а также попытки взлома при использовании вредоносного программного обеспечения.

    Также стоит отметить, что NTA-решения позволяют определить нарушение регламентов ИБ, поэтому они используются в составе самых разнообразных центров мониторинга.

    Сведения об исследовании

    Уже в 2018 году компания Positive Technologies провела работу для выпуска на рынок нового решения класса NTA, которое имеет название PT NAD.

    В отчете представлена сетевая активность, а именно результаты мониторинга данной активности в инфраструктуре одновременно 36 компаний, где был внедрен проект PT NAD.

    В данном случае стоит отметить, что публикация полученных после исследования результатов проводится при согласовании с компаниями.

    Чтобы улучшить зрительное восприятие, предварительно угрозы внутри корпоративной сети были разделены между собой на определенные категории.

    Исходя из полученных данных можно с уверенностью утверждать, что подозрительная активность внутри сети отмечается более чем у 97% всех организаций.

    Данные показатели делают актуальным детальное исследование всех типов подозрительной активности.

    Рис1.jpg

    Подозрительная активность в сети

    Первоначально стоит определить, какой именно трафик можно отнести к подозрительному.

    В 64% всех компаний был отмечен подозрительный трафик следующего типа:

    • В сети применяют VPN-туннели;
    • Работа в сети выполняется при условии активного использования прокси серверов;
    • Пользователь входит в сеть используя браузер Tor.

    Также стоит отметить, что к подозрительной сетевой активности можно отнести действия относительно сканирования сети и многие попытки подключится к узлам, которые завершились неудачей.

    В 28% всех компаний можно отметить активность различного типа утилит и инструментов, которая является признаком компрометации.

    В наше время особую популярность имеют атаки злоумышленников категории living off the land.

    Отследить атаки подобного типа достаточно сложно, поэтому среди киберпреступников они пользуются особой популярностью.

    Стоит отметить, что исследуя результаты сетевой практически невозможно определить наличие внедрения злоумышленников.

    В данном случае рационально хранить весь трафик с целью его последующего исследования.

    Активность вредоносного программного обеспечения

    Различные аномалии в трафике позволяют сделать вывод о наличии заражений вредоносным программным обеспечением, поэтому их стоит рассмотреть более детально.

    Можно отметить существование репутационных списков, то есть баз данных адресов, которые были замечены в проведении вредоносных кампаний.

    Базы данных подобного типа постоянно обновляются и соответственно импортируются в схемы защиты, что позволяет блокировать большинство вредоносной активности.

    Одновременно стоит отметить, что злоумышленники уже давно научились успешно объединить системы защиты, которые функционируют основываясь на репутационные списки.

    Продвинутые пользователи занимаются генерацией доменных имен С2-серверов, для чего используется преимущественно алгоритм DGA.

    Установленные регламенты ИБ

    Многие компании, руководствуясь политикой безопасности, вводят запрет для своих сотрудников на посещение сомнительных ресурсов, скачивание файлов с торрентов, а также устанавливать различные мессенджеры.

    Благодаря этим мерам можно поддерживать уровень безопасности на стабильном уровне, но стоит отметить, что некоторые сотрудники могут пренебрегать данными мерами.

    Более того, тенденция пренебрежения установленными мерами для соблюдения безопасности наблюдается со стороны сотрудников практически всех компаний, что в процентном соотношении составляет 94%.

    Опасность не защищенных протоколов внутри сети

    Практически 81% компаний используют открытый вариант передачи данных внутри своей инфраструктуре.

    Исходя из этого можно сделать вывод, что любой участник корпоративной сети может выполнить полноценный перехват трафика с целью найти в нем необходимую информацию.

    Зачастую это касается злоумышленников, которые ищут в полученном трафике логины и пароли, то есть данные для входа.

    Заключение

    Как итог хотелось бы обозначить, что полная кибербезопасность не должна быть ограничена стандартными вариантами.

    Исходя из полученных результатом можно с уверенностью утверждать, что 92% всех угроз удается определить в том случае, когда злоумышленник уже внутри системы.

    Вся работа злоумышленников внутри сети оставляет соответствующие следы, обнаружить которые – это основная задача специалистов по кибербезопасности.

    Проведенные исследования показывают, что решения класса NTA имеют максимальную эффективность в определении различного типа угроз, начиная от любых нарушений регламентов ИБ и заканчивая преднамеренными сложно организованными атаками.

    Вы можете приобрести Positive Technologies в интернет-магазине компании "Спектрасофт"

    Positive Technologies - XSpider.jpg


    Опубликовано 16 марта 2020
    1007

    Оцените материал!

    (1 голос, в среднем: 3 из 5)

    Отзывы (0)

    Добавить отзыв

    Наиболее интересные материалы

    КОМПАС-График – для автоматизированного проектирования
    КОМПАС-график – отечественное программное обеспечение для автоматизированного проектирования. Система примечательна тем, что ориентируется именно на российские стандарты ЕСКД и других предприятий.
    Технологии виртуализации серверов

    Виртуализация представляет собой комплект различных вычислительных ресурсов, исключающих индивидуальную аппаратную реализацию и обеспечивающих изоляцию процессов, проходящих на одном физическом носителе. Пример такой организации работы – запуск на компьютере нескольких ОС. Они функционируют на основе собственного набора устройств хранения, процессорных ресурсов и оперативной памяти. Также виртуализации подвергают сети передачи или хранения данных, платформенное и прикладное ПО.

    Российские судостроительные компании коммуницируют с помощью защищенной платформы CommuniGate Pro

    Переход целой отрасли на российский софт уже можно считать свершившимся фактом – сейчас платформу CommuniGate Pro использует уже несколько тысяч сотрудников предприятий, занимающихся судостроением.

    А некоторые организации этого профиля деятельности пользуются отечественным ПО уже не один десяток лет.

    Как выбрать принтер

    Современные принтеры позволяют распечатать любую информацию, находящуюся в электронном виде.