Jump to content

Целенаправленная угроза

(Перенаправлено с «Целевых атак »)

Целевые угрозы — это класс вредоносного ПО, предназначенный для одной конкретной организации или отрасли. представляют собой тип преступного ПО и Эти угрозы вызывают особую озабоченность, поскольку они предназначены для захвата конфиденциальной информации. Целевые атаки могут включать угрозы, доставляемые через электронную почту SMTP, атаки на порты, для атак нулевого дня использование уязвимостей или фишинговые сообщения. Государственные организации являются наиболее целевым сектором. [1] Финансовая отрасль является вторым наиболее целенаправленным сектором, скорее всего, потому, что киберпреступники желают получить прибыль от конфиденциальной, чувствительной информации, хранящейся в ИТ-инфраструктуре финансовой отрасли. [2] Аналогичным образом, подобным атакам подвергаются и онлайн-брокерские счета. [3]

Воздействие целенаправленных атак может иметь далеко идущие последствия. Помимо регулятивных санкций, налагаемых HIPAA , Законом Сарбейнса-Оксли , Законом Грэмма-Лича-Блайли и другими законами, они могут привести к потере доходов, концентрации и корпоративного импульса. Они не только раскрывают конфиденциальные данные клиентов, но и наносят ущерб корпоративной репутации и могут стать причиной судебных исков. [4]

Обнаружение и предотвращение

[ редактировать ]

В отличие от широко распространенных спам- атак, которые широко известны, поскольку целевые атаки рассылаются только ограниченному числу организаций, об этих вредоносных угрозах, как правило, не сообщается, и поэтому они ускользают от сканеров вредоносных программ. [5]

  • Эвристика
  • Многоуровневое сканирование шаблонов
  • Сканирование происхождения трафика. Нацеливается на известные плохие места или аномалии дорожного движения.
  • Наблюдение за поведением. Включая решения для эмулятора рабочего стола и анализ поведения виртуальных машин.
  • В одном случае троянские кони использовались в качестве целевой угрозы, чтобы израильские компании могли осуществлять корпоративный шпионаж друг за другом. [6]
  • Трояны Hotword, Ginwui и PPDropper являются дополнительными примерами троянов, используемых для корпоративного шпионажа. [7]
  • Атаки на целевые адресаты используют собранные IP-адреса для отправки сообщений непосредственно получателям без поиска записей MX. Он нацелен на конкретные сайты и пользователей, преодолевая размещенные службы защиты и внутренние шлюзы для доставки электронной почты с вредоносной полезной нагрузкой. [8]
[ редактировать ]

Примечания

[ редактировать ]
  1. ^ «Email Security.cloud — Symantec Enterprise» .
  2. ^ Symantec Corp., Отчет Symantec об угрозах интернет-безопасности, том X, сентябрь 2006 г., стр. 9.
  3. ^ Комиссия по безопасности и обмену. «Брокерские онлайн-счета: что вы можете сделать, чтобы защитить свои деньги и личную информацию». https://www.sec.gov/investor/pubs/onlinebrokerage.htm
  4. ^ Уильямс, Амрит Т., Халлауэлл, Арабелла и др., «Цикл ажиотажа в отношении киберугроз, 2006 г.», Gartner, Inc., 13 сентября 2006 г., стр. 17
  5. ^ Шипп, Алекс, цитируется в Гиббс, Уэйт. «Восстание преступного ПО», 23 февраля 2006 г. «Рост преступного ПОБЛОГ: Наблюдения SciAm: блог редакции Scientific American» . Архивировано из оригинала 6 декабря 2006 г. Проверено 28 ноября 2006 г.
  6. ^ Уильямс, Дэн. «Израиль задержал пару человек по делу о корпоративном шпионаже». http://www.computerworld.com/securitytopics/security/virus/story/0,10801,108225,00.html?from=story_kc , 31 января 2006 г.
  7. ^ Symantec Corp., Отчет Symantec об угрозах интернет-безопасности, том X, сентябрь 2006 г., стр. 4.
  8. ^ Avinti, Inc. «Атаки на целевые адресаты». Сентябрь 2005 г. «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 15 февраля 2012 г. Проверено 28 ноября 2006 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2fb600bcd89f2771706a5b6f20e38f0c__1714419840
URL1:https://arc.ask3.ru/arc/aa/2f/0c/2fb600bcd89f2771706a5b6f20e38f0c.html
Заголовок, (Title) документа по адресу, URL1:
Targeted threat - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)