InfoWatch: Выпущены решения для выявления целенаправленных атак


InfoWatchInfoWatch Targeted Attack Detector и InfoWatch Targeted Attack Monitor - решения от компании InfoWatch, которые способны выявлять целенаправленные кибератаки в информационных системах предприятий.

Данные продукты базируются на технологиях компании Cezurity - технология динамического обнаружения атак, которая базируется на том, что действия злоумышленников неизбежно приводят к модификации ИТ-систем предприятия. Решения InfoWatch регулярно сканируют ИТ-систему организации, собирая информацию о состоянии критических объектов. Все вновь полученные данные сравниваются с результатами предыдущих сканирований, после чего осуществляется интеллектуальный анализ произошедших изменений на предмет наличия аномалий. В случае обнаружения неизвестного вредоносного ПО, производится анализ его действий и возможного вреда для инфраструктуры предприятия, при этом привлекается аналитик InfoWatch.

InfoWatch Targeted Attack Detector — представляет собой сервис, предоставляемый на проектной основе, оптимальный для разового выявления атаки. Так компания, которая подозревает о компрометации своей информационной системы, может подписаться на сервис, выявить вредоносное программное обеспечение и устранить его.

InfoWatch Targeted Attack Monitor - решение, предназначенное для постоянного наблюдения за ИТ-системами с целью выявления целенаправленных атак. Другими словами, решение рассчитано на предприятия, которые находящиеся в "зоне риска" и оперирующие чувствительными данными. Для использования данного продукта, необходимо приобрести на него годовую лицензию.

Специалисты утверждают, что безопасность компаний обеспечивается за счет того, что защита, как и сама атака, представляет собой постоянный, протяженный во времени процесс, в котором центральное место занимает обнаружение действий злоумышленников. А благодаря непрерывному отслеживанию аномалий, атака может быть обнаружена на самой ранней стадии, что значительно снижает риск компрометации ИТ-систем компаний.

Вспомним, что целенаправленные атаки подразумевают выбор конкретной компании-жертвы и адаптацию сценария атаки под ее систему информационной безопасности. В качестве примера целенаправленных атак, можно привести:

  • Stuxnet;
  • Duqu;
  • "Красный октябрь";
  • операция "Аврора" и др.


Противодействовать подобного рода атакам довольно сложно, т.к. в качестве их инструментов являются уникальные вредоносные программы, созданные профессионалами для обхода практически любых средств защиты, установленных в компании-жертве. Также при совершении целенаправленных атак используется социальная инженерия, а также эксплуатируются известные и неизвестные (0day) уязвимости. Кроме того, в атаках могут участвовать инсайдеры, которые помогают злоумышленникам проникнуть в ИТ-инфраструктуру предприятия.

Как показывает практика и статистика, чаще всего мишенью злоумышленников становятся организации:

  • финансового сектора - около 30%;
  • нефтегазовой отрасли - 20%;
  • наукоемкие производства - 17%;
  • промышленные - 15%;
  • телекоммуникационные - 11%.


При этом процент атак на организации, в которых работает менее 2,5 тыс. сотрудников, примерно равен проценту атак на компании уровня enterprise, с числом сотрудников более 2,5 тыс. человек.

Проблема целенаправленных атак в том, что вредоносное ПО, единожды внедрившись в организацию, может существовать в ней годами и оставаться незамеченным. В наукоемких отраслях это приводит к утечке ноу-хау, в банках — к перенаправлению платежей на сторонние счета или "сплиттингу" — когда на счет злоумышленника перенаправляется не вся сумма, а лишь процент, причем настолько небольшой, что никто не придает этому значения. Все это сводится к тому, что ни одна компания не может быть уверена, что она надежно защищена от внешних угроз.


Обновлено (17.04.2014 16:38)