Целенаправленная угроза
Целевые угрозы — это класс вредоносного ПО, предназначенный для одной конкретной организации или отрасли. представляют собой тип преступного ПО и Эти угрозы вызывают особую озабоченность, поскольку они предназначены для захвата конфиденциальной информации. Целевые атаки могут включать угрозы, доставляемые через электронную почту SMTP, атаки на порты, для атак нулевого дня использование уязвимостей или фишинговые сообщения. Государственные организации являются наиболее целевым сектором. [1] Финансовая отрасль является вторым наиболее целенаправленным сектором, скорее всего, потому, что киберпреступники желают получить прибыль от конфиденциальной, чувствительной информации, хранящейся в ИТ-инфраструктуре финансовой отрасли. [2] Аналогичным образом, подобным атакам подвергаются и онлайн-брокерские счета. [3]
Влияние
[ редактировать ]Воздействие целенаправленных атак может иметь далеко идущие последствия. Помимо регулятивных санкций, налагаемых HIPAA , Законом Сарбейнса-Оксли , Законом Грэмма-Лича-Блайли и другими законами, они могут привести к потере доходов, концентрации и корпоративного импульса. Они не только раскрывают конфиденциальные данные клиентов, но и наносят ущерб корпоративной репутации и могут стать причиной судебных исков. [4]
Обнаружение и предотвращение
[ редактировать ]В отличие от широко распространенных спам- атак, которые широко известны, поскольку целевые атаки рассылаются только ограниченному числу организаций, об этих вредоносных угрозах, как правило, не сообщается, и поэтому они ускользают от сканеров вредоносных программ. [5]
- Эвристика
- Многоуровневое сканирование шаблонов
- Сканирование происхождения трафика. Нацеливается на известные плохие места или аномалии дорожного движения.
- Наблюдение за поведением. Включая решения для эмулятора рабочего стола и анализ поведения виртуальных машин.
Примеры
[ редактировать ]- В одном случае троянские кони использовались в качестве целевой угрозы, чтобы израильские компании могли осуществлять корпоративный шпионаж друг за другом. [6]
- Трояны Hotword, Ginwui и PPDropper являются дополнительными примерами троянов, используемых для корпоративного шпионажа. [7]
- Атаки на целевые адресаты используют собранные IP-адреса для отправки сообщений непосредственно получателям без поиска записей MX. Он нацелен на конкретные сайты и пользователей, преодолевая размещенные службы защиты и внутренние шлюзы для доставки электронной почты с вредоносной полезной нагрузкой. [8]
Внешние ссылки
[ редактировать ]Примечания
[ редактировать ]- ^ «Email Security.cloud — Symantec Enterprise» .
- ^ Symantec Corp., Отчет Symantec об угрозах интернет-безопасности, том X, сентябрь 2006 г., стр. 9.
- ^ Комиссия по безопасности и обмену. «Брокерские онлайн-счета: что вы можете сделать, чтобы защитить свои деньги и личную информацию». https://www.sec.gov/investor/pubs/onlinebrokerage.htm
- ^ Уильямс, Амрит Т., Халлауэлл, Арабелла и др., «Цикл ажиотажа в отношении киберугроз, 2006 г.», Gartner, Inc., 13 сентября 2006 г., стр. 17
- ^ Шипп, Алекс, цитируется в Гиббс, Уэйт. «Восстание преступного ПО», 23 февраля 2006 г. «Рост преступного ПОБЛОГ: Наблюдения SciAm: блог редакции Scientific American» . Архивировано из оригинала 6 декабря 2006 г. Проверено 28 ноября 2006 г.
- ^ Уильямс, Дэн. «Израиль задержал пару человек по делу о корпоративном шпионаже». http://www.computerworld.com/securitytopics/security/virus/story/0,10801,108225,00.html?from=story_kc , 31 января 2006 г.
- ^ Symantec Corp., Отчет Symantec об угрозах интернет-безопасности, том X, сентябрь 2006 г., стр. 4.
- ^ Avinti, Inc. «Атаки на целевые адресаты». Сентябрь 2005 г. «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 15 февраля 2012 г. Проверено 28 ноября 2006 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка )