Найти тему
CFO-Russia.ru

Российские хакеры взламывают не только американские системы (Часть 1)

Оглавление

Целенаправленные, или целевые, хакерские атаки стали почти что обыденностью. В этой статье мы разберемся, что это такое, как их классифицировать, как с ними бороться, а также с другими вопросами, связанными с новой реальностью.

Сегодня целевой атаке может подвергнуться любая организация: как коммерческая, так и орган государственной власти.

Что же такое целевая хакерская атака (далее ЦХА) и чем она так страшна?

ЦХА не делается наобум. К ней долго готовятся, изучая системы жертвы, её программное обеспечение и средства защиты, чтобы последние не смогли обнаружить угрозу.

-2

Большинство специалистов сходится в таких характеристиках целевых атак:

· направлены на конкретные коммерческие организации, отрасли производства или государственные ведомства;

· направлены не на организацию в целом, а на конкретные информационные системы;

· не массовые;

· вредоносное ПО специально разрабатывается для неё, чтобы штатные средства защиты не смогли его обнаружить;

· для реализации атаки могут использоваться уязвимости нулевого дня;

· используются для кражи информации, которую легко монетизировать, либо для нарушения доступности к критически важной информации;

Важно помнить, что после целевой атаки её механизм может стать известен в хакерской среде, и тогда он будет использован для массовых атак. Поэтому очень важно не только выявлять ЦХА, но и свести риски такого перехода из одной категории в другую к минимуму.

Какие фазы проходит целевая хакерская атака?

-3

1. Подготовка

В неё входят выявление цели, сбор информации, разработка стратегии, создание стенда, разработка инструментов.

2. Проникновение

Эта фаза объединяет техники обхода стандартных средств защиты, эксплуатацию уязвимостей, социальную инженерию, комбинированные техники и инвентаризацию сети.

3. Распространение

Включает в себя закрепление в системе жертвы, собственно, распространение, обновление, поиск ключевой информации и методов достижения целей.

4. Достижение цели

Финальная фаза. Именно в этом время похищается ключевая информация, меняются данные, происходят манипуляция бизнес-процессами. Затем скрываются следы атаки и формируется точка возврата.

Во второй части материала мы расскажем, как классифицируются целевые хакерские атаки и как найти их организаторов.

Вам также может быть интересно:

6 трендов в RPA на 2021 год