Если злоумышленники захотят пробраться внутрь системы — вероятно они найдут способ. Эксперты по безопасности дают советы о том, как обнаружить вторжение.

Заметные атаки, направленные против крупных промышленных компаний, показали, что хорошая система защиты может усложнить проникновение в систему для злоумышленника, но достаточно настойчивый хакер найдет способ проникнуть внутрь.

В этом году увеличилось количество атак, приведших к утечке корпоративной информации: компания по обеспечению информационной безопасности RSA, маркетинговая фирма Epsilon и развлекательный гигант Sony подтвердили факт проникновения в их системы безопасности в 2011 году. Не удивительно, что если раньше концепция глубокой защиты (defense-in-depth) оставалась мантрой индустрии информационной безопасности, то сейчас поставщики и консультанты более активно рекомендуют компаниям улучшать их способности в обнаружении успешно проведенных атак.

«Когда все другие способы защиты не работают, и есть хоть небольшой шанс, что злоумышленники могут проникнуть в систему, встает вопрос, сможем ли мы обнаружить их», — считает Брет Хартман  главный директор по технологиям RSA, а также EMC.

В отличие от обычных кибер-преступников, злоумышленники, специализирующиеся на целенаправленных, долговременных атаках, имеют тенденцию сосредотачиваться на тайной разведке и проникновении в тыл своих жертв, что сильно усложняет обнаружение угроз.

«Теперь они не «взрываются» внутри вашей сети — времена Nimda и Slammer уже прошли», — говорит Джим Уолтер, менеджер службы по предотвращению угроз компании McAfee (MTIS).

Чтобы быть готовым к тому, что злоумышленники уже находятся внутри корпоративной сети, менеджеры по безопасности должны предпринять несколько шагов, говорят эксперты.

1. Знай свою сеть

Самый важный инструмент для поиска — твердое базовое знание сети. Понимание конфигурации систем, того как они взаимодействуют между собой, и какие порты и сервисы разрешены для каждого участника сети — необходимый шаг для выявления вредоносных изменений, советует Джим Уолтер, менеджер службы по предотвращению угроз компании McAfee (MTIS).

«Если ты точно не знаешь сколько машин в твоей сети, где они, что они делают и как они взаимосвязаны, то ты абсолютно беззащитен», — написал Уолтер.

Компании должны постоянно обновлять свои знания о сети и соединенных с ней системах для внесения и регистрации изменений. Проверка целостности файлов — это ключевой инструмент, но и уверенность в том, что конфигурации достаточно защищены и соответствуют политике компании также важна, говорит Дуэйн Меланкон, главный технический директор компании по информационной безопасности Tripwire.

«Стоит им однажды попасть внутрь — они остаются внутри, но знание того, как все выглядело до того, как они попали внутрь системы, дает тебе преимущество при выяснении того, что именно произошло и как это остановить», — отмечает Мелакон.

2. Огради информацию

В добавок к всеобъемлющим знаниям о сети компаниям также стоит поместить свою секретную информацию в хорошо контролируемые цифровые «хранилища». Когда доступ к важной информации ограничен, любые вредоносные попытки скопировать или выкрасть данные становятся более заметными, считает Джо Стюарт, директор исследования вредоносного ПО в SecureWorks Dell.

«Тебе нужно заранее иметь план», — говорит он. «И хранить твою секретную информацию в отдельном анклаве, где применяется строгая политика безопасностия».

Кроме того, компании могут позаимствовать технологии из обороны от инсайдеров, создавая хонейпоты или файлы-приманки, привлекающие внимание, но поднимающие тревогу если их просмотрят или попытаются скопировать.

«Это действительно эквивалент выявления инсайдерских атак, поскольку злоумышленник уже действует изнутри», — считает Хартман из RSA.

3. Отслеживай хосты, регистрацию в сети и сетевой трафик

Как только защитники получат базовые знания о своей сети, угрозы можно будет легко отследить, найдя аномальное поведение в лог-файлах, хостах и сетевом трафике.

Компании, которые нерегулярно проверяют свои лог-файлы, скорее всего не обнаружат брешь в своей системе безопасности. Например, в последнем выпуске Отчета об исследованиях по утечке данных (Data Breach Investigations Report) компания Verizon показала, что 69% утечек, зарегистрированных за год, могли быть обнаружены путем анализа логов. Вместо этого, почти 7 из восьми утечек были раскрыты не самими жертвами, а сторонними фирмами — и тенденция в том, что это вряд ли произойдет в случае кражи интеллектуальной собственности.

Мониторинг сетевого трафика также может привести к обнаружению атаки. Кроме того, системы, записывающие данные для последующего анализа, могут помочь компании проанализировать потенциальные угрозы, говорит Хартман из RSA.

«Ты можешь увидеть в логах, что файл XYZ был похищен», — поясняет он. «Но хороший атакующий удалит файл так, что ты даже не узнаешь, что он был украден. С помощью анализа пакетов ты сможете понять, что именно было попало в руки взломщика».

Наконец, host-based системы обнаружения вторжений, которые стоят на ступень выше, чем антивирус и реактивное обнаружение сигнатур, также являются ключевыми факторами для выявления причин аномалий в системе — действия ли это злоумышленника или неправильная работа программы.

«Логи — это отлично, сетевой трафик — отлично, но они оба не дают вам полного представления о том, что на самом деле делает программа», — подводит итог Брет Хартман из компании RSA.



Оставить мнение