Если злоумышленники захотят пробраться внутрь системы - вероятно они найдут способ. Эксперты по безопасности дают советы о том, как обнаружить вторжение.

Заметные атаки, направленные против крупных промышленных компаний, показали, что хорошая система защиты может усложнить проникновение в систему для злоумышленника, но достаточно настойчивый хакер найдет способ проникнуть внутрь.

В этом году увеличилось количество атак, приведших к утечке корпоративной информации: компания по обеспечению информационной безопасности RSA, маркетинговая фирма Epsilon и развлекательный гигант Sony подтвердили факт проникновения в их системы безопасности в 2011 году. Не удивительно, что если раньше концепция глубокой защиты (defense-in-depth) оставалась мантрой индустрии информационной безопасности, то сейчас поставщики и консультанты более активно рекомендуют компаниям улучшать их способности в обнаружении успешно проведенных атак.

"Когда все другие способы защиты не работают, и есть хоть небольшой шанс, что злоумышленники могут проникнуть в систему, встает вопрос, сможем ли мы обнаружить их", - считает Брет Хартман  главный директор по технологиям RSA, а также EMC.

В отличие от обычных кибер-преступников, злоумышленники, специализирующиеся на целенаправленных, долговременных атаках, имеют тенденцию сосредотачиваться на тайной разведке и проникновении в тыл своих жертв, что сильно усложняет обнаружение угроз.

"Теперь они не "взрываются" внутри вашей сети — времена Nimda и Slammer уже прошли", - говорит Джим Уолтер, менеджер службы по предотвращению угроз компании McAfee (MTIS).

Чтобы быть готовым к тому, что злоумышленники уже находятся внутри корпоративной сети, менеджеры по безопасности должны предпринять несколько шагов, говорят эксперты.

1. Знай свою сеть

Самый важный инструмент для поиска — твердое базовое знание сети. Понимание конфигурации систем, того как они взаимодействуют между собой, и какие порты и сервисы разрешены для каждого участника сети — необходимый шаг для выявления вредоносных изменений, советует Джим Уолтер, менеджер службы по предотвращению угроз компании McAfee (MTIS).

"Если ты точно не знаешь сколько машин в твоей сети, где они, что они делают и как они взаимосвязаны, то ты абсолютно беззащитен", - написал Уолтер.

Компании должны постоянно обновлять свои знания о сети и соединенных с ней системах для внесения и регистрации изменений. Проверка целостности файлов — это ключевой инструмент, но и уверенность в том, что конфигурации достаточно защищены и соответствуют политике компании также важна, говорит Дуэйн Меланкон, главный технический директор компании по информационной безопасности Tripwire.

"Стоит им однажды попасть внутрь - они остаются внутри, но знание того, как все выглядело до того, как они попали внутрь системы, дает тебе преимущество при выяснении того, что именно произошло и как это остановить", - отмечает Мелакон.

2. Огради информацию

В добавок к всеобъемлющим знаниям о сети компаниям также стоит поместить свою секретную информацию в хорошо контролируемые цифровые "хранилища". Когда доступ к важной информации ограничен, любые вредоносные попытки скопировать или выкрасть данные становятся более заметными, считает Джо Стюарт, директор исследования вредоносного ПО в SecureWorks Dell.

"Тебе нужно заранее иметь план", - говорит он. "И хранить твою секретную информацию в отдельном анклаве, где применяется строгая политика безопасностия".

Кроме того, компании могут позаимствовать технологии из обороны от инсайдеров, создавая хонейпоты или файлы-приманки, привлекающие внимание, но поднимающие тревогу если их просмотрят или попытаются скопировать.

"Это действительно эквивалент выявления инсайдерских атак, поскольку злоумышленник уже действует изнутри", - считает Хартман из RSA.

3. Отслеживай хосты, регистрацию в сети и сетевой трафик

Как только защитники получат базовые знания о своей сети, угрозы можно будет легко отследить, найдя аномальное поведение в лог-файлах, хостах и сетевом трафике.

Компании, которые нерегулярно проверяют свои лог-файлы, скорее всего не обнаружат брешь в своей системе безопасности. Например, в последнем выпуске Отчета об исследованиях по утечке данных (Data Breach Investigations Report) компания Verizon показала, что 69% утечек, зарегистрированных за год, могли быть обнаружены путем анализа логов. Вместо этого, почти 7 из восьми утечек были раскрыты не самими жертвами, а сторонними фирмами — и тенденция в том, что это вряд ли произойдет в случае кражи интеллектуальной собственности.

Мониторинг сетевого трафика также может привести к обнаружению атаки. Кроме того, системы, записывающие данные для последующего анализа, могут помочь компании проанализировать потенциальные угрозы, говорит Хартман из RSA.

"Ты можешь увидеть в логах, что файл XYZ был похищен", - поясняет он. "Но хороший атакующий удалит файл так, что ты даже не узнаешь, что он был украден. С помощью анализа пакетов ты сможете понять, что именно было попало в руки взломщика".

Наконец, host-based системы обнаружения вторжений, которые стоят на ступень выше, чем антивирус и реактивное обнаружение сигнатур, также являются ключевыми факторами для выявления причин аномалий в системе — действия ли это злоумышленника или неправильная работа программы.

"Логи — это отлично, сетевой трафик — отлично, но они оба не дают вам полного представления о том, что на самом деле делает программа", - подводит итог Брет Хартман из компании RSA.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии