Целенаправленные (целевые, направленные, таргетированные) атаки – это тип кибератак, которые нацелены на конкретную компанию, организацию или государственную структуру. К таким преступлениям злоумышленники готовятся заранее, изучают ИТ-инфраструктуру цели, ее защитный периметр, ищут слабые точки. Как итог, целевые атаки оказываются в разы эффективнее массовых атак.
Зачем организуют целевые атаки?
Главное отличие целевых атак от массовых в том, что преступники заранее знают, что они хотят получить от своих действий:
- остановить производственные или бизнес-процессы в компании;
- получить выкуп от атакованной компании;
- украсть персональные данные или конфиденциальную информацию для ее дальнейшей перепродажи.
Также злоумышленники могут совмещать все эти пункты.
Зачастую киберпреступники выбирают цель не самостоятельно, а по заказу со стороны – от конкурентов или сотрудников, которые хотят отомстить работодателю, либо прикрыть свои противозаконные действия.
В последние годы возросло количество направленных атак, связанных с хактивизмом. То есть, когда преступники не хотят получить материальной выгоды, а действуют таким образом из-за своих убеждений (политических, идеологических, экономических, экологических и прочих).
Почему стандартные способы защиты могут не сработать от направленных атак?
Занимаются этим типом преступлений профессиональные группировки, которые уже имеют опыт в киберпреступлениях. На планирование целевой атаки хакеры тратят от нескольких недель до нескольких месяцев. Они тщательно изучают структуру информационной безопасности компании. Поэтому во время атаки они заранее знают обо всех защитных механизмах и способах их обхода.
К тому же, при целевой атаке злоумышленники обычно не «бьют в лоб», они стараются скрытно проникнуть в корпоративную сеть и оставаться в ней как можно дольше, чтобы успеть нанести максимальный ущерб.
Как защититься от таргетированной атаки?
Для защиты от целенаправленных атак исследовательская компания Gartner предлагает использовать решения по информационной безопасности, которые позволяют:
- анализировать входящий трафик и при необходимости блокировать подозрительную информацию;
- собирать информацию о сетевом трафике;
- анализировать скрипты и приложения, которые загружают пользователи;
- применять проактивные методы защиты компьютеров пользователей;
- собирать и хранить сведения о работе ИТ-инфраструктуры, для их дальнейшего анализа.
Сегодня свои решения для защиты от целевых атак имеют многие вендоры: Лаборатория Касперского, InfoWatch, Check Point.
Специалисты Noventiq помогут подобрать решение, которое лучше всего подходит под запросы вашего бизнеса.
Получить консультацию