Целевые угрозы - это класс вредоносных программ, предназначенных для одной конкретной организации или отрасли. Эти угрозы представляют собой разновидность криминального ПО и вызывают особую озабоченность, поскольку предназначены для сбора конфиденциальной информации. Целевые атаки могут включать угрозы, доставляемые через электронную почту SMTP, атаки на порты, эксплойты уязвимостей атак нулевого дня или фишинговые сообщения. Государственные организации - наиболее целевой сектор. [1] Финансовые отрасли являются вторым наиболее целевым сектором, скорее всего, потому, что киберпреступники хотят получить прибыль от конфиденциальной, конфиденциальной информации, которую предоставляет ИТ-инфраструктура финансовой отрасли. [2]Аналогичным образом, такие атаки были направлены на онлайн-брокерские счета. [3]
Влияние
Воздействие целевых атак может быть значительным. В дополнение к регуляторным санкциям, введенным HIPAA , Сарбейнсом-Оксли , законом Грэмма-Лича-Блайли и другими законами, они могут привести к потере доходов, внимания и корпоративного импульса. Они не только раскрывают конфиденциальные данные клиентов, но и наносят ущерб репутации компании и вызывают потенциальные судебные иски. [4]
Обнаружение и предотвращение
В отличие от широко распространенных спам- атак, которые широко известны, поскольку целевые атаки отправляются только ограниченному количеству организаций, об этих криминальных угрозах обычно не сообщают, и, таким образом, они ускользают от сканеров вредоносных программ. [5]
- Эвристика
- Сканирование многослойного рисунка
- Сканирование происхождения трафика. Нацеливается на известные плохие места или аномалии движения.
- Наблюдение за поведением. Включая решения эмулятора рабочего стола и анализ поведения виртуальных машин.
Примеры
- В одном случае троянские кони использовались в качестве целевой угрозы, чтобы израильские компании могли осуществлять корпоративный шпионаж друг против друга. [6]
- Троянские программы Hotword, Ginwui и PPDropper являются дополнительными примерами троянских программ, используемых для корпоративного шпионажа. [7]
- Атаки с целевым адресатом используют собранные IP-адреса для отправки сообщений напрямую получателям без поиска записи MX. Он нацелен на определенные сайты и пользователей, побеждая размещенные службы защиты и внутренние шлюзы для доставки электронной почты с вредоносной полезной нагрузкой. [8]
Внешние ссылки
Заметки
- ^ http://www.symantec.com/connect/blogs/targeted-attacks-now-using-bredolab-malware
- ↑ Symantec Corp., Symantec Internet Security Threat Report, Том X, сентябрь 2006 г., стр. 9.
- ^ Комиссия по безопасности и обмену. «Брокерские онлайн-счета: что вы можете сделать, чтобы обезопасить свои деньги и вашу личную информацию». https://www.sec.gov/investor/pubs/onlinebrokerage.htm
- ^ Уильямс, Амрит Т., Халлавелл, Арабелла и др., «Цикл шумихи по киберугрозам, 2006 г.», Gartner, Inc., 13 сентября 2006 г., стр. 17
- ^ Шипп, Алекс цитирует Гиббса, Уэйта. «Рост преступного ПО», 23 февраля 2006 г. « Архивная копия» . Архивировано из оригинала на 2006-12-06 . Проверено 28 ноября 2006 .CS1 maint: заархивированная копия как заголовок ( ссылка )
- ^ Уильямс, Дэн. «Израиль держит пару по делу о корпоративном шпионаже». " http://www.computerworld.com/securitytopics/security/virus/story/0,10801,108225,00.html?from=story_kc , 31 января 2006 г.
- ↑ Symantec Corp., Symantec Internet Security Threat Report, Том X, сентябрь 2006 г., стр. 4.
- ^ Avinti, Inc. «Целевые атаки». Сентябрь 2005 г. «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 15 февраля 2012 года . Проверено 28 ноября 2006 .CS1 maint: заархивированная копия как заголовок ( ссылка )