Защита компаний от целенаправленных хакерских атак.
8 Ноя, 2016 в 07:29 | Раздел: Киберпреступники

Сейчас нецелевое использование рабочего компьютера может привести не только к косвенным финансовым потерям организации и к снижению производительности труда, но  в этом случае под угрозой может оказаться, прежде всего, сохранность конфиденциальных данных и безопасность корпоративной системы. Такие действия сотрудника, как посещение развлекательных сайтов, общение в мессенджерах или в социальных сетях, скачивание файлов с файлообменников и торрентов, могут сделать его компьютер более уязвимым, т.к. аналогичные ресурсы чаще всего используют злоумышленники, чтобы проникать в корпоративные сети с помощью таргетированных атак.

Методы заражения корпоративных сетей

Экспертам «Лаборатории Касперского» удалось проанализировать наиболее частые методы, используемые для заражения корпоративных сетей, и они поделились с нами, как можно противостоять такой опасности. Сегодня целевые атаки на компании можно назвать одной из самых распространенных тенденций в сфере кибербезопасности. За последние несколько лет злоумышленники наносили вред не только предприятиям малого бизнеса, но и всемирно известным компаниям, таким как Yahoo, Google, Juniper, Adobe.

Киберпреступники для того, чтобы попасть в сети компании довольно часто используют методы социальной инженерии и применяют уязвимости в программном обеспечении. К ним могут относиться, как классические приемы привлечения пользователей через социальные сети на вредоносные программы, так и атаки, носящие название Watering Hole. Основная цель подобных атак заключается в том,  что злоумышленники умышленно заражают такие сайты, которые сотрудники интересующей их организации посещают чаще всего.

Таргетированные атаки опасны тем, что злоумышленникам достаточно заразить компьютер всего одного неосмотрительного пользователя, чтобы получить доступ к конфиденциальным данным компании. Остальной вред причинят вредоносные специализированные программы, поскольку только они могут найти иные незащищенные узлы в корпоративной сети и обеспечить доступ киберпреступников к данным, интересующим их.

Только с помощью определенных защитных технологий можно снизить риск возникновения подобных инцидентов и предотвратить их. Например, для того, чтобы в программном обеспечении избежать срабатывания уязвимостей, даже, носящих название уязвимостей нулевого дня, необходимо использовать технологию автоматической защиты от эксплойтов. Также администраторы могут с помощью технологии контроля сетевого трафика блокировать опасную сетевую активность. Кроме того, контроль приложений может дать возможность заблокировать загрузку и запуск подозрительных программ.

В конце концов, использование шифрования целых дисков или важных файлов даст возможность исключить утечки информации при атаке, успешной для злоумышленников. Но, эти все технологии не могут стать эффективной защитой от киберугроз, если их не интегрировать между собой в рамках единых политик безопасности для всей компании.