Межведомственная научно-практическая конференция «Специальные информационные технологии» - page 41

К
омплексные
целевые атаки
крайне опасны
для бизнеса. Они могут
действовать долгое
время, управляться
удаленно вручную
и не обнаруживаться
традиционными мето-
дами борьбы с киберу-
грозами. Следствием
таких атак могут быть
простой предприятия,
утечка конфиденциаль-
ных данных и удар по
деловой репутации.
Однажды проникнув
в сеть, целевые атаки
порой остаются неза-
меченными на протяжении многих лет и успевают на-
нести тяжелый или непоправимый ущерб для бизне-
са, поэтому проактивная защита и обнаружение угроз
на ранних стадиях сегодня выходят на первый план.
Целенаправленная атака состоит из четырех этапов:
На первом этапе злоумышленники собирают ин-
формацию о компании и выбирают комплексную
тактику проникновения в сеть.
Второй этап — это внедрение в сеть, направлен-
ное на получение удаленного доступа.
За этим следует дальнейшее развитие атаки
с компрометацией наиболее критичных узлов
инфраструктуры.
Финальный этап — похищение или манипуляции
с данными, нарушение бизнес-процессов и со-
крытие следов активности.
В последнее время растет количество сложных
целенаправленных атак, повторяющихся во времени,
что приводит к необходимости пересмотра устояв-
шихся технологий превентивной борьбы.
Высокая мотивация злоумышленников, развитие
технологий и неосведомленность персонала откры-
вают киберпреступникам новые пути и возможности
для успешного проникновения внутрь защищаемого
периметра организаций.
На первый план стратегии противодействия целе-
вым атакам выходит задача оперативного выявления
первичных этапов проникновения и расследования
того, что уже произошло.
Эффективно противостоять современному ланд-
шафту киберугроз может только комплексный под-
ход к обеспечению информационной безопасности,
включающий программные средства и организаци-
онные меры, реализующие:
прогнозирование кибер-рисков
АПМДЗ «Криптон-Витязь» (модуль доверия) —
средство идентификации и двухфакторной аутен-
тификации, обеспечивающее защиту от несанк-
ционированного доступа к ресурсам компьютера
и контроль целостности программной и аппарат-
ной среды до загрузки операционной системы
(сертификат ФСБ).
Kaspersky Antivirus for UEFI — интегрированный
в UEFI (BIOS) антивирус Лаборатории Касперско-
го, обеспечивающий защиту от низкоуровневого
вредоносного кода (руткиты и буткиты) до запуска
операционной системы;
Центр безопасности Kraftway Security Center
(KSC) — средство централизованного дистан-
ционного управления доступом к клиентским
устройствам и администрирования модулей
безопасности, интегрированных в BIOS рабочих
станций;
Kraftway System Manager (KSM) — средство
централизованного дистанционного управления
IT-инфраструктурой.
Использование СЗИ, изначально интегрированных
в платформу, обеспечивает более мощные и на-
дежные защитные механизмы, чем у традиционных
«навесных средств защиты», при одновременном
снижении издержек на разворачивание и адми-
нистрирование инфраструктуры информационной
безопасности.
Доверенная продукция «Крафтвэй» доказала
свою высокую конкурентоспособность по сравне-
нию с зарубежными аналогами, и при этом ее ис-
пользование обеспечивает соблюдение принципов
технологической независимости и информационной
безопасности в полном соответствии с законода-
тельством Российской Федерации.
ЦЕЛЕВЫЕ АТАКИ.
РАЗВИТИЕ
И ПРОТИВОДЕЙСТВИЕ
КАРАКУЛИН
Сергей Михайлович,
инженер
предпродажной
поддержки
АО «Лаборатория Касперского»
39
1...,31,32,33,34,35,36,37,38,39,40 42,43,44,45,46,47,48,49,50,51,...136
Powered by FlippingBook