Усовершенствованная постоянная угроза и ее связь с организационной безопасностью сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Усовершенствованная постоянная угроза и ее связь с организационной безопасностью

Введение

Продвинутые постоянные угрозы (APT) представляют собой наиболее серьезную угрозу для современных организаций. В отличие от автоматических атак с широким радиусом действия, APT представляют собой проникновения людей, совершаемые в течение длительных периодов времени, настраиваемые для целевой организации после некоторых аналитических исследований, возможно, из открытых источников, и могут даже использовать неизвестные эксплойты для проникновения в уязвимые системы. Экономические затраты для организации, которая является жертвой APT, могут достигать даже миллионов долларов, и ее репутация может быть поставлена ​​под угрозу. Поскольку крупные корпоративные сети продолжают расти с точки зрения трафика и количества подключенных устройств, это сложная исследовательская задача по разработке и внедрению современных систем мониторинга сети и аналитических алгоритмов безопасности, которые могут быстро обнаруживать атаки APT. Традиционные решения безопасности, основанные на сопоставлении с шаблоном, хорошо работают для обнаружения известных атак, но они не могут идентифицировать APT, потому что злоумышленники обычно используют неизвестные уязвимости и используют стандартные протоколы и зашифрованные коммуникации (например, HTTPS), чтобы избежать обнаружения. Кроме того, существующие анализаторы трафика способны обнаруживать распространенные типы атак (например, распределенный отказ в обслуживании и черви, но они не в состоянии идентифицировать APT, поскольку злоумышленник-эксперт имитирует нормальное поведение и ставит под угрозу ограниченное число конкретных хостов, таким образом избегая распространения инфекций, поскольку Типичное автоматическое вредоносное ПО делает.Другую проблему существующих систем обнаружения, установленных в больших архитектурах, представляет огромное количество сгенерированных аварийных сигналов, по крайней мере, порядка тысяч в день. Подобный контекст потребует либо большого количества выделенных аналитиков безопасности, либо, Скорее всего, необходимо упускать из виду большинство аварийных сигналов. В качестве дополнительного наблюдения наше внимание к журналам трафика отражает реалистичный корпоративный сценарий, в котором журналы на основе хоста (например, системные вызовы) будут чрезвычайно дорогими для сбора и анализа.

Продвинутые постоянные угрозы (APT) привлекают все большее внимание исследователей, прежде всего из сектора промышленной безопасности. APT – это кибератаки, совершаемые изощренными и обеспеченными ресурсами противниками, нацеленными на конкретную информацию в высокопрофильных компаниях и правительствах, обычно в рамках долгосрочной кампании, включающей различные этапы. В значительной степени академическое сообщество пренебрегло спецификой этих угроз, и потому отсутствует объективный подход к проблеме APT.

Определение

В последние годы APT часто становились глобальными заголовками, и многие считают, что этот термин перегружен, поскольку разные люди называют его разными вещами. Поскольку на коммерческом рынке существует очень много разных мнений о том, что представляет собой APT, необходимо четкое определение. В этом документе мы принимаем определение, данное Национальным институтом стандартов и технологий США (NIST), в котором говорится, что APT: «Противник, обладающий сложным уровнем знаний и значительными ресурсами, которые позволяют ему создавать возможности для достижения своих целей. с помощью нескольких векторов атаки (например, кибер, физика и обман). Эти цели обычно включают создание и расширение опорных точек в инфраструктуре информационных технологий целевых организаций в целях извлечения информации, подрыва или противодействия критическим аспектам миссии, программы или организации; или готовится к достижению этих целей в будущем. Постоянная постоянная угроза: (i) преследует свои цели многократно в течение длительного периода времени; (ii) приспосабливается к действиям защитников, чтобы сопротивляться этому; и (iii) намерена поддерживать уровень взаимодействия, необходимый для достижения своих целей ». Это определение обеспечивает хорошую основу для различия между традиционными угрозами и APT. Отличительными характеристиками APT являются:

     

  1. Конкретные цели и четкие цели;
  2.  

  3. Высокоорганизованные и хорошо обеспеченные злоумышленники;
  4.  

  5. долгосрочная кампания с повторными попытками;
  6.  

  7. Скрытые и уклончивые методы атаки.
  8.  

  9. Ниже приведено подробное описание этих характеристик.

Конкретные цели и четкие цели: APT-атаки – это целевые атаки, всегда имеющие четкую цель. Целями обычно являются правительства или организации, обладающие значительной ценностью интеллектуальной собственности. Исходя из числа APT-атак, обнаруженных FireEye в 2013 году, десятью основными отраслевыми задачами отрасли являются образование, финансы, высокие технологии, правительство, консалтинг, энергетика, химическая промышленность, телекоммуникации, здравоохранение и авиакосмическая промышленность. В то время как традиционные атаки распространяются как можно шире, чтобы повысить шансы на успех и максимизировать урожай, атака APT фокусируется только на своих заранее определенных целях, ограничивая диапазон атаки. Что касается целей атаки, APT обычно ищут цифровые активы, которые приносят конкурентное преимущество или стратегические преимущества, такие как данные национальной безопасности, интеллектуальная собственность, коммерческая тайна и т. Д., В то время как традиционные угрозы в основном ищут личную информацию, такую ​​как данные кредитных карт, или в целом ценная информация, которая способствует финансовой выгоде.

Высокоорганизованные и хорошо обеспеченные злоумышленники: субъекты APT, как правило, представляют собой группу квалифицированных хакеров, работающих скоординированным образом. Они могут работать в правительственном / военном кибер-подразделении или быть наняты в качестве кибер-наемников правительствами и частными компаниями. Они хорошо обеспечены с финансовой и технической точек зрения. Это дает им возможность работать в течение длительного периода и иметь доступ (путем разработки или приобретения) к уязвимостям нулевого дня и инструментам атаки. Когда они финансируются государством, они могут даже действовать при поддержке военной или государственной разведки.

Долгосрочная кампания с повторными попытками. Атака APT обычно представляет собой долгосрочную кампанию, которая может оставаться незамеченной в сети цели в течение нескольких месяцев или лет. Актеры APT постоянно атакуют свои цели, и они постоянно адаптируют свои усилия, чтобы завершить работу, если предыдущая попытка не удалась. Это связано с различными дополнительными угрозами, поскольку традиционные злоумышленники часто нацелены на широкий круг жертв, и они перейдут прямо к чему-то менее безопасному, если не смогут проникнуть в начальную цель.

Скрытые и уклончивые методы: APT-атаки являются скрытными, обладают способностью оставаться незамеченными, скрывать себя в сетевом трафике предприятия и взаимодействовать настолько, чтобы достичь поставленных целей. Например, субъекты APT могут использовать эксплойты нулевого дня, чтобы избежать обнаружения на основе сигнатур, и шифрование, чтобы запутать сетевой трафик. Это отличается от традиционных атак, когда злоумышленники обычно используют тактику «разбей и схвати», которая предупреждает защитников.

ЦЕЛЬ И ЦЕЛЬ

Многие специалисты в области безопасности рассматривают термин «продвинутая постоянная угроза» (APT) как прежде всего маркетинговый термин и не признают, что существуют продвинутые угрозы, которые обошли их традиционные методы защиты и постоянно обнаруживаются в их системах. Организации сталкиваются с возникающим сценарием угрозы, с которым они плохо подготовлены. Они должны реагировать на эти угрозы с помощью надлежащих методов и технологий. Это исследование позволит практикующим специалистам по безопасности понять новые угрозы, с которыми они сталкиваются, и лучшие практические шаги, которые они должны предпринять, чтобы уменьшить риск компромисса против продвинутых противников, непосредственно нацеливающихся на свои организации.

ПОСТАНОВКА ЗАДАЧИ

Advanced Persistent Threat – это концепция, которая изменила сущность компьютерных угроз. В то время как мир становится полностью зависимым от цифровых функций, пришло время понять текущее состояние угрозы, окружающей нас. Более того, на организации все чаще оказывается давление, чтобы вкладывать все больше средств в кибербезопасность. Таким образом, судя по последним данным, неясно, куда инвестировать. Традиционные меры безопасности направлены на создание уровней безопасности между Интернетом и сетью организации. Хотя такой подход все еще актуален и должен быть сохранен, как такового его недостаточно для обеспечения защиты от текущей угрозы. Хотя достичь полной безопасности невозможно, идеология безопасности должна быть изменена путем понимания того, как ведут себя современные злоумышленники, какие ресурсы они используют и что они на самом деле ищут. Это единственный способ сохранить конфиденциальность, целостность и доступность, чтобы уменьшить ущерб. Основная цель дипломной работы состоит в том, чтобы предлагать меры по смягчению последствий современных угроз на проактивной основе. В отличие от традиционных защитных мер, предлагаемое решение разработано, если предположить, что злоумышленник уже находится в сети организации. Таким образом, основные компоненты сегментируют данные, чтобы избежать потери ценной информации, и распределять ресурсы для мощного обнаружения. Это исследование включает в себя обширный обзор литературы, в котором представлена ​​концепция Advanced Persistent Threat и ее отношение к безопасности организации. Следовательно, фактические проактивные решения по предотвращению изменения климата синтезируются путем понимания природы APT, дополнения тщательно выбранных связанных решений и использования в качестве основы ранее определенных передовых методов.

ИССЛЕДОВАНИЕ ИССЛЕДОВАНИЯ

Это исследование стало критическим из-за опасно развивающейся природы APT в современном обществе. Как отдельные лица, так и организации во всем мире уже теряют ресурсы из-за того, что не знают о сложных методах, применяемых злоумышленниками APT. Обычные методы обнаружения вторжений не способны обнаружить такие, которые обычно называют, продвинутые постоянные угрозы. Необходим новый подход, который учитывает пошаговые характеристики угроз этого типа и связывает методы анализа с функциями атак.

ОБЗОР ЛИТЕРАТУРЫ

Существующие исследования APT в основном принадлежат сообществу по промышленной безопасности. Традиционные поставщики услуг безопасности (например, McAfee, Symantec) и новые компании, ориентированные на APT (например, FireEye, Mandiant), регулярно публикуют технические отчеты, в которых документируются случаи атак APT. В, Thonnard et al. провел углубленный анализ атак по электронной почте, которые были определены Symantec как целевые атаки, и в ходе анализа они показали, что целевая атака – это, как правило, длительная кампания, ориентированная на ограниченное число организаций.

Что такое расширенная постоянная угроза и как изменился термин?

Термин «продвинутая постоянная угроза» часто используется основными поставщиками средств массовой информации и технологий безопасности и стал модной новой маркетинговой фразой для продажи продуктов и услуг. Смысл этой новой фразы был неуловим для многих специалистов по безопасности, поскольку они часто чувствуют, что это описывает те же угрозы, с которыми они сталкивались в течение многих лет. Продолжаются споры о том, как правильно определить, что на самом деле нового в этой терминологии, и какие действия может предпринять организация для защиты от этой последней угрозы. Независимо от того, согласны вы или не согласны с термином APT, существует широко распространенное согласие о том, что продвинутые атаки обходят наши традиционные средства управления безопасностью на основе сигнатур и сохраняются незамеченными в наших системах в течение длительных периодов времени. Угроза реальна. Вы скомпрометированы; Вы просто еще не знаете это. Термин «продвинутая постоянная угроза» возник в правительстве Соединенных Штатов как рассекреченный способ обозначения угроз и возможностей кибербезопасности, которые представляют собой конкретные национальные государства (в частности, Китайская Народная Республика). В исследовании под названием «Стратегии борьбы с продвинутыми целевыми угрозами» Gartner скорректировал свое использование и определение продвинутой постоянной угрозы, чтобы более точно назвать сценарий «продвинутой целевой угрозой», чтобы уменьшить зависимость от предыдущей терминологии, которая часто концентрировалась на страна происхождения и сохранения национальных государств. Для целей данного исследования мы будем использовать термин «расширенная целевая атака», чтобы более адекватно говорить о реальных проблемах безопасности, с которыми сталкиваются организации, и о том, какие наилучшие практики они могут использовать для надлежащего устранения рисков. При рассмотрении усовершенствованной целевой атаки и новых методов, используемых для нарушения современных мер безопасности, можно понять, что злоумышленники, особенно те, которые имеют значительную финансовую мотивацию, разработали эффективные стратегии атак, направленные на проникновение в некоторые из наиболее часто используемые средства управления безопасностью (в основном на основе сигнатурных антивирусных программ и средств предотвращения вторжений на основе сигнатур), чаще всего с использованием настраиваемых или динамически создаваемых вредоносных программ для начальной фазы нарушения и сбора данных. Опытные злоумышленники теперь могут поддерживать точки опоры внутри организации, если они успешно нарушают меры безопасности, активно ища способы сохранения устойчивости во внутренней сети целевой организации либо с помощью вредоносных программ, либо, даже если вредоносные программы обнаруживаются и удаляются, через почту использование вредоносными программами учетных данных пользователей, собранных за период активности вредоносного ПО. Затем они изменяют свою тактику на стратегии вторичной атаки по мере необходимости, ища другие способы обхода любых внутренних мер безопасности в случае потери первоначальной точки атаки.

Организации должны продолжать устанавливать более высокую планку безопасности, выходя за пределы многих существующих требований безопасности и соответствия требованиям, чтобы либо предотвращать, либо обнаруживать эти вновь возникающие атаки и постоянные стратегии проникновения. На рис. 1 мы описываем основные этапы высокоуровневой атаки для расширенной целевой атаки и расширяем характеристики, определенные в предыдущих исследованиях Gartner, чтобы включить аспект установления точки опоры после удаления вредоносных программ. Продвинутая целевая атака – это проникающая атака.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.