Корпоративные web-сайты становятся плацдармом для АРТ

image

Теги: атака, угроза, корпоративная сеть

По данным опроса, 93,6% респондентов считают APT «серьезной угрозой» для своих компаний.

В течение последних нескольких месяцев не проходило и дня без того, чтобы в СМИ не промелькнул материал, посвященным хакерским атакам. Довольно часто в них фигурирует термин APT или Advanced Persistence Threat. По данным опроса ISACA, 93,6% респондентов считают APT «серьезной угрозой» для своих компаний.

Тем те менее, как  отмечает  гендиректор компании High-Tech Bridge Илья Колошенко в своей статье, опубликованной на портале CSO, значительное количество атак, которые многие относят к APT, на деле не являются слишком сложными. Как правило, в ходе таких атак используют известные эксплоиты и различные техники, в частности, фишинг.

Настоящие APT-атаки предполагают применение эксплоитов нулевого дня, кастомного вредоносного ПО, сложных техник извлечения данных с целью обхода корпоративной защиты и предварительную компрометацию доверенных сторонних ресурсов. Обнаружить такие атаки, как правило, достаточно сложно, а то и вовсе невозможно. За подобными атаками стоят не только китайские спецслужбы и российские подростки, как принято считать, но и команды профессионалов, в число которых входят эксперты в финансовой области, психологи или даже бывшие сотрудники правоохранительных органов.

Колошенко привел примерный сценарий атаки. Вначале преступники выбирают целевую компанию и разрабатывают план нападения. Затем они использую эксплоит нулевого дня, позволяющий выполнить произвольный код на инфицированном компьютере и установить бэкдор. По словам специалиста, наибольшей популярностью среди злоумышленников пользуются эксплоиты для уязвимостей в клиентских приложениях, таких как интернет-обозреватели, Adobe Flash и Adobe Reader или Microsoft Office. Главной задачей для хакеров является незаметно использовать эксплоит и скомпрометировать систему. Иногда в качестве отвлекающего маневра преступники используют масштабные DDoS- или фишинговые атаки. Как правило, для доставки эксплоитов используются приложения электронных писем или ссылка на корпоративный web-сайт, который не вызовет у жертвы подозрений.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.