Check Point: в 2020 году мир ждут атаки 6-ого поколения

Кибератаки с момента их появления в 1980-е годы претерпели множество изменений и стали очень серьезной угрозой для компаний. Современные кибератаки — многостадийные, длительные, направлены на разные типы устройств и не имеют географических границ. Как защитить от них себя и свой бизнес?

Согласно данным Check Point за 2018 год, только 3% организаций в мире использовали актуальные методы защиты. 97% компаний использовали устаревшую защиту. Уровень защиты отстает от уровня угроз примерно на 10 лет. Почему так происходит? Кто-то считает, что это не настолько важно, кто-то считает, что и так надежно защищен, кто-то просто думает, что его это не коснется.

Сейчас мы видим, как меняется формат работы в организациях: все больше людей переходят на удаленную работу и используют не только корпоративные ПК, но и свои личные смартфоны для работы. Это удобно, человек всегда на связи. При этом, когда речь идет о защите рабочих устройств, люди будут говорить скорее о ПК в офисе, чем о личном смартфоне сотрудника. Но современный смартфон знает о человеке больше, чем самый близкий родственник. Злоумышленники это прекрасно понимают и активно этим пользуются: все больше атак направлено именно на мобильные устройства.

Как развивались кибератаки?
Если мы посмотрим на развитие кибератак за последние несколько десятилетий, можно отметить, как они менялись со временем и как менялось к ним отношение в мире.

В Check Point мы выделяем несколько поколений атак: на сегодняшний день их шесть. Атаки первого поколения появились около 30−40 лет назад: в 1980—1990-е годы. Второе поколение атак появилось спустя несколько лет, в нулевых годах, с распространением интернета и сетей. В этот же период начинает активно развиваться антивирусное ПО, появляются первые межсетевые экраны. Еще несколько лет — и появляется третье поколение атак. Хакеры уже умеют использовать уязвимости ИТ-инфраструктуры, которых, к слову, очень много. В 2015 году появляются атаки четвертого поколения, которые теперь затрагивают не только отдельных людей и компании, а все общество в целом. А об атаках пятого поколения уже заговорил весь мир — это были печально известные WannaCry и NotPetya, которые нанесли многомиллиардный ущерб. С того момента все стали очень серьезно относиться к кибератакам.

Сейчас мы можем говорить уже о появлении атак 6-го поколения. Атаки последних поколений стали более сложными, длительными, многостадийными, способными атаковать разные типы устройств; они не имеют географических границ. Сейчас, так как все больше людей работает со смартфонов, атаки перешли на мобильные устройства. Злоумышленники могут методами социальной инженерии заставить пользователя скачать вредоносное приложение, получить пароль от почты и дальше развивать свою атаку.

Традиционные методы больше не эффективны
Переломным моментом в развитии киберугроз стало появление угроз нулевого дня­ - произошло это в период атак четвертого поколения. Традиционные антивирусы не могли защитить от них.

Угрозы нулевого дня — те новые угрозы, которые ранее не были известны разработчикам антивирусного ПО. Они сделали сигнатурные методы защиты неэффективными. Сигнатурные методы защиты ориентируются на уже знакомые типы угроз, но не могут блокировать другие, новые. А сейчас злоумышленники могут модифицировать атаку на лету: рассылать тысячи писем с уникальным вредоносным вложением.

Против угроз нулевого дня был найден инструмент — песочница. Название пришло от песочницы пожарных, как искусственно созданной безопасной среды, где можно протестировать неизвестное вещество или объект. Компьютерная песочница позволяет открывать неизвестные файлы в безопасной среде и смотреть, как они себя ведут, к каким сервисам обращаются. Наблюдая за этим, можно с уверенностью сказать, безопасен файл или нет. В 2015 году Check Point выпустила решение SandBlast Network, которая обеспечивает надежное обнаружение вредоносов, даже самых скрытных.

Тем не менее мы убеждены, одной волшебной технологии не бывает. Хорошая защита — это система, такое своеобразное лоскутное одеяло, где собраны лучшие технологии.

Например, в Check Point SandBlast Agent есть большое количество технологий, которые позволяют блокировать вредоносную активность по поведению.

Необходима защита смартфонов
Мы уже говорили о том, насколько важно защищать смартфоны сотрудников с корпоративными данными. Разберем, как выглядят современные угрозы для смартфонов.

Во-первых, это вредоносные приложения. Их огромное количество. Как правило, они встречаются в неофициальных магазинах приложений, но иногда их можно встретить в Google Play Store и в Apple App Store. Во-вторых, очень хорошо работает социальная инженерия: гораздо легче обмануть пользователя, чем взломать систему. Сотрудники могут открыть вредоносное письмо, загрузить вредоносное вложение, перейти по вредоносной ссылке.

Когда мы говорим о защите личных смартфонов пользователя, возникает некий концептуальный конфликт. С одной стороны, если сотрудник использует смартфон для работы, на нем есть корпоративные данные, его нужно защищать. С другой — это его личное устройство, и мы не можем контролировать всю активность. Мы, например, решаем эту проблему так: на устройстве создается условный контейнер, и все корпоративные данные хранятся там. Если пользователь вдруг теряет телефон или покидает компанию, ИБ-отдел может просто удалить этот контейнер. Пользовательские данные при этом не страдают — к ним у ИБ-отдела нет доступа. У нас это решение называется Check Point Capsule. Сам контейнер не защищает от киберугроз: здесь может помочь решение SandBlast Mobile.

Новый подход к безопасности
Новый подход к безопасности — это и новая ментальность. Многие компании считают, что если они поймали угрозу внутри периметра, то это успех. На самом деле это показывает лишь то, что они уже опоздали. Важно вообще не допускать появления вредоносных программ внутри периметра: мы знаем случаи, когда подобные вредоносные активности были обнаружены только спустя несколько месяцев.

Мы в Check Point предлагаем комплексный подход к безопасности — Infinity. Это набор разных наших продуктов, которые защищают от новых и будущих угроз и упакованы в коммерческое предложение. Компания платит не за технологию, устройство или продукт, а за одного пользователя от организации. В рамках своего бюджета компания получает доступ ко всем технологиям Check Point, которые существуют на сегодняшний момент.

Узнать более подробную информацию по продуктам и условиям приобретения защиты можно в Axoft.

написать.png


Хотите быть в курсе последних событий?
Подпишитесь на рассылку новостей Axoft
Следите за нашими новостями в социальных сетях
Популярное
Acronis представил Acronis Backup 12.5 Advanced

Компания Acronis - мировой лидер в сфере защиты и хранения данных, представляет долгожданный выпуск Acronis Backup 12.5 Advanced.

В данном решении был обновлен функционал, а также добавлены новые эксклюзивные технологии Acronis Active Protection и Acronis Notary.

Подробнее
13.09.2017 09:00:00
Axoft стал единственным дистрибутором Kerio в странах СНГ
Компания Axoft, сервисный IT-дистрибутор, стала единственным дистрибутором Kerio в странах СНГ. В новом статусе Axoft сконцентрируется на повышении узнаваемости Kerio в регионе присутствия среди пользователей, а также решении технических вопросов, возникающих при внедрении и эксплуатации продуктов производителя.
Подробнее
17.09.2017
Последние новости
Ivanti заняла позицию лидера в Gartner Magic Quadrant среди компаний, разрабатывающих инструменты для управления ИТ-сервисами
Компания Ivanti была названа лидером в Gartner Magic Quadrant 2020 года среди компаний, разрабатывающих инструменты для управления ИТ-сервисами и ИТ-услугами. Ivanti был помещен в квадрант претендентов в отчете за 2019 год и в квадрант лидеров в 2020 году.
Подробнее
20.10.2020
«Лаборатория Касперского» выявила кампанию кибершпионажа против промышленных предприятий
«Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия.
Подробнее
08.10.2020