Casa Vigilant de seguretat Les amenaces persistents avançades són rares, però encara no estem preparats

Les amenaces persistents avançades són rares, però encara no estem preparats

Vídeo: Our Miss Brooks: Easter Egg Dye / Tape Recorder / School Band (Setembre 2024)

Vídeo: Our Miss Brooks: Easter Egg Dye / Tape Recorder / School Band (Setembre 2024)
Anonim

Ahir, Fortinet va publicar un nou informe sobre les amenaces persistents avançades: els grans i terrorífics atacs que atormenten els somnis dels ulls de seguretat. La bona notícia és que les APT i les seves tàctiques encara són rares, però la mala notícia és que les organitzacions han de fer més per protegir-se.

"Les empreses encara no estan rebent el missatge sobre protegir-se o mitigar els riscos de l'APT", va dir a SecurityWatch l'estrateg de seguretat de Fortinet, Richard Henderson. "No estan fent un treball prou bo per mantenir actualitzada la seva infraestructura".

Els APT són potser els atacs més metòdics que hi ha, de vegades durant mesos o anys. L'informe de Fortinet diu que "un APT és normalment furtiu, en curs i té la intenció de robar informació que l'atacant trobe important". Aquests atacs en diversos passos, com Flame i Stuxnet, contrasten amb el plantejament de disparitats de la majoria dels atacants dissenyats per arribar a la major quantitat de víctimes possibles.

Tot i això, Fortinet informa que molts APT utilitzen vulnerabilitats conegudes, moltes de les quals podrien haver estat abordades en actualitzacions de programari. Malgrat això, Henderson va explicar que les empreses i fins i tot les organitzacions governamentals encara s'estan movent massa lentament per posar els seus sistemes en cap cas, preocupats perquè trenquin una infraestructura interna.

"Han posat aquests pegats mitjançant procediments exhaustius de proves", va dir Henderson. "Fa cinc o deu anys això no va ser un gran problema, però estem veient que els delinqüents de totes les ratlles s'enfilen en els seus kits d'explotació tan aviat com puguin posar-se mans a les dades".

Quina és la solució?

Si la informació sensible es controla i xifra correctament, fins i tot l'abast d'un atac APT es podria reduir molt. "Bé, si només es pot centrar en una cosa, fareu un molt bon treball per mitigar la possibilitat que aquestes dades surtin de la vostra xarxa."

Dit això, és fonamental remenar els forats de seguretat coneguts. Henderson va dir a SecurityWatch que les organitzacions no només haurien d’aplicar els pegats “voluntàriament desagradables”, sinó invertir en el personal i els recursos per mantenir-se segurs. "Si el pegat interferís amb alguna cosa, aquest tipus d'aturada podria tenir un gran impacte financer", va reconèixer Henderson. "Però, què costa una penetració? De netejar un incompliment de dades o un atac de programari maliciós desenfadat?"

Henderson va continuar, "sempre que hi hagi un pedaç de seguretat, haurien de deixar-los tot en joc tan ràpidament com puguin."

Els mals dolents estan en contacte

Fortinet diu que almenys de moment, els estats nació són els únics grups amb què es poden permetre utilitzar el mètode APT metòdic. Fer-ho requereix paciència, finançament i una plantilla d’experts en diversos camps. Això contrasta amb la majoria de ciberataques, que se centren generalment en èxits ràpids i econòmics en una àmplia gamma de víctimes.

"El pirata informàtic Joe Schmo no ha respetat aquesta idea", va dir Henderson. Dit això, el hacker Joe està tenint accés a eines més avançades tot el temps, i les idees dels APT no són cap mena de dubte.

"Alguns d'aquests nois s'han convertit en molt hàbils en seguir el que fan altres grups i intentar integrar aquestes estratègies en els seus propis mecanismes de lliurament de programari maliciós", va dir Henderson. "Encara no hi són, però no m'estranyaria que un grup especialment intel·ligent tractés de guanyar diners fent el mateix tipus de coses."

Henderson va assenyalar kits d’explotació cada cop més complexos amb interfícies simples, puntuals i de pirateria. També hi ha molta informació personal en llocs com LinkedIn i Facebook que són perfectes per a enginyeria social. "La intel·ligència de codi obert podria ser un acord més gran que l'espionatge, per què no començar a aprofitar-ho?" Va preguntar Henderson.

Si bé Henderson semblava àmpliament optimista sobre el futur de la seguretat en línia, fins i tot quan els atacs es tornen més complexos, la seva saviesa per part va ser una mica desoladora. "Estem en el punt en què visitar una pàgina web infectarà una màquina", va dir. "Tracteu tots els missatges de correu electrònic de la safata d'entrada com a sospitosos, no importa el que sigui".

Imatge mitjançant milers de persones usuàries de Flickr .

Les amenaces persistents avançades són rares, però encara no estem preparats