Не позволяйте хакеру готовиться!

Не позволяйте хакеру готовиться к реализации APT-угроз (целевой атаке)!

Только при наличии у хакера исходной информации об объекте он способен разработать (модифицировать) свои вредоносные программные и программно-аппаратные средства для реализации целевой атаки на объект и, в том числе, использовать уязвимости нулевого дня для их внедрения и обновления.

Как известо, хакерская атака с реализацией APT-угрозы начинается с раскрытия факта обработки интересующей его конфиденциальной информации на объекте (например, для банковского сектора это наличие системы ДБО или АРМ КБР) и сбора некатегорированной незащищаемой информации, обрабатываемой на объекте или доступной вне объекта (например, сведений о наименованиях, версиях программного обеспечения и аппаратных средств, организационно-штатной структуре, контактной информации).

Для сбора указанной информаци, а в некоторых случаях и для получения несанкционированного доступа к закрытой информации, хакером применяется социальная инженерия - атакуется человек, как самое слабое звено: средства защиты информации совершенствуются лучше, чем принято совершенствовать в защите штат сотрудников.

Следующее слабое звено, позволяющее подготовиться хакеру - инженерно-техническая защита. Наибольшую уязвимость представляют технические каналы утечки визуальной и акустической (речевой) информации, так как в них присутствует критическая конфиденциальная информация, необходимая для подготовки к целевой атаке, при этом средства съема информации для данных каналов наиболее доступны по цене и технической сложности.

Прежний подход, во главе которого стояли только ограничения и запреты, больше нельзя считать эффективным: стало просто невозможно обеспечить достаточный уровень защищенности компьютерной информации перекрытием только соответствующих каналов в компьютерной сети и предусмотреть все варианты работы с информацией, ограничиваясь защитой только категорированной информации (по конфиденциальности, доступности и целостности).

Сегодня в ИБ фокус необходимо смещать в сторону сокрытия факта обработки информации, а также проактивного мониторинга (обнаружения признаков готовящихся атак) и реагирования на инциденты (события, признаки) с целью обеспечения процессов ИБ качественной входной информацией с последующей корректировкой процессов обеспечения ИБ – значит управлять ИБ по входам процесса (в терминах процессного подхода управления IT-инфраструктурой).

Такой подход позволит рвать слабое звено в работе хакера - не позволяйте хакеру готовиться к реализации атаки.

 

P.S. Защищайте свои инвестиции.

comments

Leave a comment

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.