Эксперт: Хакерские группировки представляют серьезную конкуренцию для ИБ-компаний

Эксперт: Хакерские группировки представляют серьезную конкуренцию для ИБ-компаний

Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.

На сегодняшний день сложилась такая ситуация, когда компании, специализирующиеся в области обеспечения информационной безопасности, вынуждены конкурировать не только между собой, но и с профессиональными кибергруппировками,  говорится  в статье гендиректора компании High-Tech Bridge Ильи Колошенко. 

Термин «постоянный мониторинг» становится все более популярным как среди ИБ-компаний, так и среди руководителей отделов IT-безопасности предприятий и организаций.  В ситуации, когда новые уязвимости нулевого дня появляются практически каждые несколько дней, проведение мониторинга корпоративной инфраструктуры становится действительно жизненно важной задачей.

Информационный рынок предлагает огромное количество продуктов, решений и сервисов, предназначенных для проведения постоянного мониторинга корпоративных систем как крупных, так и небольших компаний.

Как правило, web-сайты являются отличной стартовой площадкой для проведения атак на различные организации. Более того, используемые компаниями корпоративные приложения также могут стать хорошим источником дохода для злоумышленников. Как отметил Колошенко, большинство ИБ-экспертов говорят о том, что порядка 80% сайтов являются уязвимыми, чем и пользуются киберпреступники.

Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры. При этом в качестве инструментов профессиональные «черные» шляпы (Black Hats) используют как бесплатные коммерческие решения, так и разработанные ими инструменты. Серверную инфраструктуру хакеры без проблем могут приобрести у хостинг- и облачных провайдеров, которые в погоне за прибылью нередко до последнего закрывают глаза на подозрительную деятельность, прежде чем прекратить действие чьей-либо учетной записи. Однако даже после этого злоумышленники легко могут восстановить данные, воспользовавшись резервными копиями, расположенными в облачных хранилищах.

Что любопытно, профессиональные хакеры даже устраняют уязвимости в приложениях после успешной их эксплуатации, отмечает Колошенко. Как правило, это делается для того, чтобы не дать конкурентам возможность проэксплуатировать бреши. В большинстве случаев патчи устанавливаются через автоматические обновления (если доступны) или другие небольшие изменения так, что у владельца сайта не возникнет вопросов, почему новая уязвимость не затрагивает его ресурс.

Автор: Александр Антипов

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться