Современный ландшафт киберугроз характеризуется растущей сложностью атак, часто скрытых и целевых, то есть направленных на конкретные организации и сферы деятельности. В условиях, когда злоумышленники активно используют хитроумные методы, такие как APT-атаки и скрытые вредоносные программы, традиционных средств защиты, ориентированных на известные паттерны угроз, становится недостаточно. Это подталкивает компании к внедрению проактивного подхода к обеспечению информационной безопасности. Мы в «Лаборатории Касперского» уделяем особое внимание анализу сложных угроз и разработке инструментов для выявления скрытых атак, которые могут оставаться не замеченными стандартными системами защиты информации (СЗИ). Наша цель — создавать такие решения, которые не просто обнаруживают известные угрозы, но и могут адаптироваться под неизвестные ранее сценарии атак и действия злоумышленников.
Типы скрытых угроз
Для успешного обнаружения скрытых угроз в инфраструктуре компании важно понимать, с какими типами угроз в целом может столкнуться организация. Современные угрозы значительно отличаются от тех, которые были распространены ранее, и требуют иных методов защиты. Вот основные типы угроз, которые необходимо учитывать:
- Внутренние угрозы. Включают действия сотрудников компании или злоупотребления с их стороны. Это могут быть как преднамеренные действия (инсайдерские атаки), так и случайные ошибки, такие как неосознанное подключение зараженных устройств или ненадлежащее использование конфиденциальных данных.
- Целенаправленные атаки (APT). Злоумышленники применяют комплексные методы для проникновения в корпоративную сеть и оставления в ней незаметных «закладок», позволяющих собирать информацию или наносить вред сети в будущем. APT-атаки могут длиться месяцы или даже годы, оставаясь невыявленными.
- Эксплуатация уязвимостей нулевого дня. Это ранее неизвестные бреши в программном обеспечении, которые еще не были исправлены. Злоумышленники активно используют их для проникновения в корпоративную сеть и внедрения вредоносного кода.
- Атаки через цепочку поставок. Актуальный тренд среди злоумышленников последние несколько лет, когда атакующие выбирают более легкую для себя цель (например, поставщик компьютерной техники, ПО или внешняя бухгалтерия), а не пытаются атаковать компанию напрямую. Зачастую у таких компаний либо нет бюджетов на СЗИ, либо они ограничены.
- Атаки на устройства Интернета вещей (IoT). С увеличением числа подключенных устройств, используемых в корпоративных сетях, возрастает и количество уязвимостей, связанных с IoT. Такие устройства часто не обладают достаточной защитой, что делает их легкой мишенью для атакующих.
Методы обнаружения скрытых угроз
Важно понимать, что традиционные средства защиты зачастую не способны своевременно обнаружить и нейтрализовать скрытые угрозы, поскольку их работа направлена на выявление известных паттернов атак и сигнатур. Таким образом для эффективного обеспечения безопасности компании требуется использовать комплексный подход к внедрению СЗИ, способных выявлять даже те угрозы, которые используют методы сокрытия своей активности.
Сегодня важно не просто ждать, когда система обнаружит аномалии, но и активно искать потенциальные уязвимости и следы компрометации. В этом могут помочь решения со следующими функциями:
- Анализ поведения сети (NTA). Этот метод основывается на мониторинге сетевого трафика и отслеживании изменений в поведении устройств и пользователей в корпоративной сети. Системы анализа поведения сети могут выявлять подозрительные действия, которые отклоняются от обычного паттерна активности. Например, резкое увеличение трафика от определенного устройства может свидетельствовать о возможной утечке данных.
- Поведенческий анализ и корреляция событий. Современные защитные решения используют поведенческий анализ, чтобы отслеживать отклонения от обычных действий пользователей и систем. Например, системы класса SIEM (Security Information and Event Management) и UBA (UserBehavior Analytics) позволяют коррелировать события из разных источников, выявляя подозрительные паттерны поведения в трафике или действиях пользователей на основе отклонений от заданных требований.
- Проактивный поиск угроз (Threat Hunting). Проактивный поиск включает в себя ручной и автоматизированный анализ систем и сетей для выявления скрытых угроз. Это более глубокий и целенаправленный метод поиска, который не полагается на заранее известные сигнатуры атак, а использует сценарии анализа и исследование подозрительных активностей.
Построение эффективной стратегии обнаружения угроз
Наша практика показывает, что для успешного выявления и нейтрализации скрытых угроз необходим комплексный подход, включающий:
- Внедрение современных систем мониторинга и анализа событий: интеграция таких продуктов, как Kaspersky EDR Expert и Kaspersky KUMA SIEM, для обеспечения централизованного анализа событий и корреляции данных с различных источников событий.
- Использование Threat Intelligence: применение данных об угрозах Kaspersky Threat Intelligenceдля повышения достоверности и прозрачности данных, а также точной настройки защитных механизмов на основе информации о различных техниках и тактиках атакующих.
- Регулярный анализ и пересмотр правил. Атаки со временем становятся сложнее, и правила корреляции и анализа данных должны постоянно обновляться. Это также касается и регулярного аудита сетевых устройств, перечня ПО, установленного на компьютерах сотрудников, обновления политик безопасности компании.
- Повышение уровня осведомленности. Проведение специализированных тренингов по ИБ и симуляция атак для улучшения навыков реагирования и поиска угроз (например, фишинговые рассылки).
- Подготовка специалистов. Посещение сотрудниками специализированных курсов по продуктам и технологиям, профильных конференций и мероприятий по ИБ, а также участие в различных мероприятиях по практической безопасности и моделированию атак.
В условиях усложняющегося ландшафта киберугроз «Лаборатория Касперского» стремится разрабатывать и внедрять решения, которые помогают компаниям противостоять самым сложным атакам. Скрытые угрозы требуют проактивных методов выявления, что подразумевает работу как специалистов, так и систем мониторинга. Использование интегрированных платформ, включающих поведенческий анализ, Threat Intelligence и технологии машинного обучения, позволяет нам адаптироваться к новым вызовам и обеспечивать высокий уровень безопасности для наших клиентов.
Будущее кибербезопасности — это проактивные стратегии и автоматизация процессов, и мы продолжаем работать над тем, чтобы наши решения всегда оставались наиболее передовыми.
Автор:
Ренат Гимадиев,
эксперт по архитектуре центров безопасности «Лаборатории Касперского».
Оригинал публикации на сайте CISOCLUB: "Скрытые угрозы в корпоративных сетях: какие они бывают и как их искать".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.