Целенаправленные, или целевые, хакерские атаки стали почти что обыденностью. В этой статье мы разберемся, что это такое, как их классифицировать, как с ними бороться, а также с другими вопросами, связанными с новой реальностью.
Сегодня целевой атаке может подвергнуться любая организация: как коммерческая, так и орган государственной власти.
Что же такое целевая хакерская атака (далее ЦХА) и чем она так страшна?
ЦХА не делается наобум. К ней долго готовятся, изучая системы жертвы, её программное обеспечение и средства защиты, чтобы последние не смогли обнаружить угрозу.
Большинство специалистов сходится в таких характеристиках целевых атак:
· направлены на конкретные коммерческие организации, отрасли производства или государственные ведомства;
· направлены не на организацию в целом, а на конкретные информационные системы;
· не массовые;
· вредоносное ПО специально разрабатывается для неё, чтобы штатные средства защиты не смогли его обнаружить;
· для реализации атаки могут использоваться уязвимости нулевого дня;
· используются для кражи информации, которую легко монетизировать, либо для нарушения доступности к критически важной информации;
Важно помнить, что после целевой атаки её механизм может стать известен в хакерской среде, и тогда он будет использован для массовых атак. Поэтому очень важно не только выявлять ЦХА, но и свести риски такого перехода из одной категории в другую к минимуму.
Какие фазы проходит целевая хакерская атака?
1. Подготовка
В неё входят выявление цели, сбор информации, разработка стратегии, создание стенда, разработка инструментов.
2. Проникновение
Эта фаза объединяет техники обхода стандартных средств защиты, эксплуатацию уязвимостей, социальную инженерию, комбинированные техники и инвентаризацию сети.
3. Распространение
Включает в себя закрепление в системе жертвы, собственно, распространение, обновление, поиск ключевой информации и методов достижения целей.
4. Достижение цели
Финальная фаза. Именно в этом время похищается ключевая информация, меняются данные, происходят манипуляция бизнес-процессами. Затем скрываются следы атаки и формируется точка возврата.
Во второй части материала мы расскажем, как классифицируются целевые хакерские атаки и как найти их организаторов.
Вам также может быть интересно: