Отправить заявку

Для уточнения цены и количества товара заполните, пожалуйста, данную форму. При необходимости прикрепите файл

Файл заявки
*
- поле, обязательное для заполнения
Защита от автоматического заполнения  
Введите символы с картинки*

Распространенные угрозы ИБ в корпоративных сетях

Содержание

    Каждый год в IT-инфраструктуре отмечается генерация огромного количества сетевого трафика, что существенно усложняет отслеживание любых уязвимостей внутри системы при сетевых взаимодействиях.

    Одновременно с этим стоит отметить, что киберпреступники имеют в своем арсенале огромное количество техник, которые позволяют подать вредоносный трафик как абсолютно легитимный.

    Данная тенденция существенно усложняет определение работу злоумышленников и делает трудоемким процесс вычисления их нахождения внутри инфраструктуры.

    На сегодняшний день имеющаяся информация относительно портов и протоколов не дает возможности определить наличие имеющейся угрозы внутри сети. 

    Для точной ее идентификации нужно провести анализ трафика и соответственно детально разобрать протоколы уровня L7.

    Задача подобного типа может быть решена путем использования систем NTA, в которых используются алгоритмы основанные на машинном обучении, правилах детектирования и поведенческом анализе.

    Благодаря этой системе можно определить практически любую подозрительную сетевую активность, а также попытки взлома при использовании вредоносного программного обеспечения.

    Также стоит отметить, что NTA-решения позволяют определить нарушение регламентов ИБ, поэтому они используются в составе самых разнообразных центров мониторинга.

    Сведения об исследовании

    Уже в 2018 году компания Positive Technologies провела работу для выпуска на рынок нового решения класса NTA, которое имеет название PT NAD.

    В отчете представлена сетевая активность, а именно результаты мониторинга данной активности в инфраструктуре одновременно 36 компаний, где был внедрен проект PT NAD.

    В данном случае стоит отметить, что публикация полученных после исследования результатов проводится при согласовании с компаниями.

    Чтобы улучшить зрительное восприятие, предварительно угрозы внутри корпоративной сети были разделены между собой на определенные категории.

    Исходя из полученных данных можно с уверенностью утверждать, что подозрительная активность внутри сети отмечается более чем у 97% всех организаций.

    Данные показатели делают актуальным детальное исследование всех типов подозрительной активности.

    Рис1.jpg

    Подозрительная активность в сети

    Первоначально стоит определить, какой именно трафик можно отнести к подозрительному.

    В 64% всех компаний был отмечен подозрительный трафик следующего типа:

    • В сети применяют VPN-туннели;
    • Работа в сети выполняется при условии активного использования прокси серверов;
    • Пользователь входит в сеть используя браузер Tor.

    Также стоит отметить, что к подозрительной сетевой активности можно отнести действия относительно сканирования сети и многие попытки подключится к узлам, которые завершились неудачей.

    В 28% всех компаний можно отметить активность различного типа утилит и инструментов, которая является признаком компрометации.

    В наше время особую популярность имеют атаки злоумышленников категории living off the land.

    Отследить атаки подобного типа достаточно сложно, поэтому среди киберпреступников они пользуются особой популярностью.

    Стоит отметить, что исследуя результаты сетевой практически невозможно определить наличие внедрения злоумышленников.

    В данном случае рационально хранить весь трафик с целью его последующего исследования.

    Активность вредоносного программного обеспечения

    Различные аномалии в трафике позволяют сделать вывод о наличии заражений вредоносным программным обеспечением, поэтому их стоит рассмотреть более детально.

    Можно отметить существование репутационных списков, то есть баз данных адресов, которые были замечены в проведении вредоносных кампаний.

    Базы данных подобного типа постоянно обновляются и соответственно импортируются в схемы защиты, что позволяет блокировать большинство вредоносной активности.

    Одновременно стоит отметить, что злоумышленники уже давно научились успешно объединить системы защиты, которые функционируют основываясь на репутационные списки.

    Продвинутые пользователи занимаются генерацией доменных имен С2-серверов, для чего используется преимущественно алгоритм DGA.

    Установленные регламенты ИБ

    Многие компании, руководствуясь политикой безопасности, вводят запрет для своих сотрудников на посещение сомнительных ресурсов, скачивание файлов с торрентов, а также устанавливать различные мессенджеры.

    Благодаря этим мерам можно поддерживать уровень безопасности на стабильном уровне, но стоит отметить, что некоторые сотрудники могут пренебрегать данными мерами.

    Более того, тенденция пренебрежения установленными мерами для соблюдения безопасности наблюдается со стороны сотрудников практически всех компаний, что в процентном соотношении составляет 94%.

    Опасность не защищенных протоколов внутри сети

    Практически 81% компаний используют открытый вариант передачи данных внутри своей инфраструктуре.

    Исходя из этого можно сделать вывод, что любой участник корпоративной сети может выполнить полноценный перехват трафика с целью найти в нем необходимую информацию.

    Зачастую это касается злоумышленников, которые ищут в полученном трафике логины и пароли, то есть данные для входа.

    Заключение

    Как итог хотелось бы обозначить, что полная кибербезопасность не должна быть ограничена стандартными вариантами.

    Исходя из полученных результатом можно с уверенностью утверждать, что 92% всех угроз удается определить в том случае, когда злоумышленник уже внутри системы.

    Вся работа злоумышленников внутри сети оставляет соответствующие следы, обнаружить которые – это основная задача специалистов по кибербезопасности.

    Проведенные исследования показывают, что решения класса NTA имеют максимальную эффективность в определении различного типа угроз, начиная от любых нарушений регламентов ИБ и заканчивая преднамеренными сложно организованными атаками.

    Вы можете приобрести Positive Technologies в интернет-магазине компании "Спектрасофт"

    Positive Technologies - XSpider.jpg


    Опубликовано 16 марта 2020
    240

    Оцените материал!

    (1 голос, в среднем: 3 из 5)

    Отзывы (0)

    Добавить отзыв

    Наиболее интересные материалы

    Почему IT-сотрудники компаний так не доверяют облачным технологиям?
    В крупных организациях вопрос сохранности данных всегда на первом месте. Никто не хочет потерять клиентов, данные о сотрудниках, важную информацию и корпоративные переписки, т.к. это может привести к краху всего бизнеса.
    ИТОГИ ПРЕЗЕНТАЦИИ MICROSOFT НА КОНФЕРЕНЦИИ BUILD 2016
    Презентация Microsoft началась выступлением главы компании Сатьи Наделлы, который назвал себя оптимистом, верящим в то, что технологии способны стать движущим фактором экономического роста по всему миру. Им было также сказано немало об облачных технологиях и их необычайной важности. Поскольку мероприятие предназначалось для разработчиков, основные анонсы касались программных усовершенствований Windows. Следует отметить, что в ходе презентации смартфонам, над которыми, возможно, работает компания, внимание уделено не было.
    Обязательный набор офисных программ, каков он?

    Использование лицензионного программного обеспечения для работы в офисе – вопрос не только юридической и финансовой ответственности, но и деловой репутации. Ущерб от возможных рисков может в несколько раз превысить стоимость приобретения качественного продукта. Если купить программное обеспечение с лицензией, вы также получите необходимое сервисное обслуживание.

    Обзор программы Microsoft SharePoint server

    Microsoft SharePoint server – разумное решение для упрощения администрирования, надежной защиты корпоративной информации и удовлетворения запросов на повышение мобильности бизнеса. Интегрированный пакет приложений позволяет организовать совместную работу сотрудников. Также с помощью софта SharePoint Server можно контролировать информационные потоки, принимать обдуманные решения и управлять рядом бизнес-процессов.