Целенаправленная угроза

Целевые угрозы — это класс вредоносного ПО, предназначенного для одной конкретной организации или отрасли. Являясь типом преступного ПО, эти угрозы вызывают особую озабоченность, поскольку они предназначены для захвата конфиденциальной информации. Целевые атаки могут включать угрозы, доставляемые через электронную почту SMTP, атаки на порты, эксплойты уязвимостей атак нулевого дня или фишинговые сообщения. Государственные организации являются наиболее целевым сектором. [1] Финансовые отрасли являются вторым наиболее целевым сектором, скорее всего, потому, что киберпреступники хотят получить прибыль от конфиденциальной, конфиденциальной информации, которая хранится в ИТ-инфраструктуре финансовой отрасли. [2] Аналогичным образом, онлайн-брокерские счета также были объектом таких атак. [3]

Влияние

Влияние целевых атак может быть далеко идущим. В дополнение к нормативным санкциям, налагаемым HIPAA , Sarbanes-Oxley , Gramm-Leach-Bliley Act и другими законами, они могут привести к потере дохода, фокуса и корпоративной динамики. Они не только раскрывают конфиденциальные данные клиентов, но и наносят ущерб корпоративной репутации и влекут за собой потенциальные судебные иски. [4]

Обнаружение и предотвращение

В отличие от широко распространенных спам- атак, которые широко известны, поскольку направлены только на ограниченное число организаций, эти угрозы преступного ПО, как правило, не регистрируются и, таким образом, ускользают от сканеров вредоносного ПО. [5]

  • Эвристика
  • Многослойное сканирование шаблонов
  • Сканирование источника трафика. Нацеливается на известные плохие места или аномалии трафика.
  • Наблюдение за поведением. Включая решения для эмуляторов настольных компьютеров и анализ поведения виртуальных машин.

Примеры

  • В одном случае троянские кони использовались в качестве целенаправленной угрозы, чтобы израильские компании могли осуществлять корпоративный шпионаж друг за другом. [6]
  • Троян Hotword, трояны Ginwui и PPDropper являются дополнительными примерами троянов, используемых для корпоративного шпионажа. [7]
  • Целевые атаки назначения используют собранные IP-адреса для отправки сообщений напрямую получателям без поиска записи MX. Он нацелен на определенные сайты и пользователей, обходя размещенные службы защиты и внутренние шлюзы для доставки электронной почты с вредоносными полезными нагрузками. [8]
  • Анализ целевых атак

Примечания

  1. ^ «Безопасность электронной почты.cloud - Symantec Enterprise».
  2. ^ Symantec Corp., Отчет Symantec об угрозах безопасности в Интернете, том X, сентябрь 2006 г., стр. 9.
  3. ^ Комиссия по ценным бумагам и биржам. «Онлайн-брокерские счета: что вы можете сделать, чтобы защитить свои деньги и личную информацию». https://www.sec.gov/investor/pubs/onlinebrokerage.htm
  4. ^ Уильямс, Амрит Т., Халлавелл, Арабелла и др., «Цикл ажиотажа вокруг киберугроз, 2006», Gartner, Inc., 13 сентября 2006 г., стр. 17
  5. ^ Шипп, Алекс цитируется в Gibbs, Wayt. "The Rise of Crimeware.", 23 февраля 2006 г. "The Rise of CrimewareBLOG: SciAm Observations: A blog from the editors of Scientific American". Архивировано из оригинала 2006-12-06 . Получено 2006-11-28 .
  6. ^ Уильямс, Дэн. "Израиль держит пару в деле о корпоративном шпионаже." "http://www.computerworld.com/securitytopics/security/virus/story/0,10801,108225,00.html?from=story_kc, 31 января 2006 г.
  7. ^ Symantec Corp., Отчет Symantec об угрозах безопасности в Интернете, том X, сентябрь 2006 г., стр. 4.
  8. ^ Avinti, Inc. "Targeted Destination Attacks". Сентябрь 2005. "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 2012-02-15 . Получено 2006-11-28 .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
Взято с "https://en.wikipedia.org/w/index.php?title=Targeted_threat&oldid=1221434171"