Войти

Исследование выявило, как тщательно хакеры готовят атаки на ТЭК

2407
0
0
Ноутбук
Ноутбук.
Источник изображения: © Depositphotos / cendeced

МОСКВА, 14 ноя - РИА Новости. Хакеры для атаки на инфраструктурные объекты компаний топливно-энергетической сферы проникают в их системы за несколько лет до самой атаки, при этом ожидая подходящего момента, похищают важные сведения, говорится в отчете компании Positive Technologies, который имеется в распоряжении РИА Новости.

"APT-группировки (профессиональные хакеры, проводящие целевые атаки - ред.) проводят деструктивные атаки не сразу после проникновения. Они могут годами контролировать все системы предприятия, не предпринимая никаких разрушительных действий, а лишь похищая важные сведения и ожидая подходящего момента, чтобы приступить к атаке", - сказано в исследовании.

Поэтому, подчеркивают эксперты, основная цель таких группировок — длительное скрытое присутствие в инфраструктуре. Так, в ходе расследования одного из инцидентов эксперты компании выяснили, что группировка TaskMasters, занимавшаяся хищение конфиденциальных документов и шпионажем, находилась в инфраструктуре компании-жертвы как минимум 8 лет.

По словам директора экспертного центра безопасности Positive Technologies Алексея Новикова, выявить APT-атаку в момент проникновения хакеров в системы достаточно сложно, более эффективным подходом к обнаружению APT является выявление активности злоумышленников уже после проникновения в инфраструктуру.

"Выявить APT-атаку в момент проникновения нарушителя в компанию — крайне сложная задача, но если цель злоумышленника — надежно закрепиться в инфраструктуре и контролировать ключевые системы максимально длительное время, то обнаружить его можно и на более поздних этапах атаки, например, при его перемещении между серверами уже во внутренней сети. Такие перемещения непременно оставляют артефакты в сетевом трафике и на самих узлах, это позволяет обнаружить произошедшее ранее проникновение ретроспективно и устранить угрозу до того, как злоумышленник перейдет к активным деструктивным действиям или украдет важную информацию", - говорит он.

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Страны
Проекты
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 19.06 19:07
  • 0
О ключевых отличиях новой Ядерной Доктрины РФ от старой (и от советской тоже).
  • 19.06 18:16
  • 988
Израиль "готовился не к той войне" — и оказался уязвим перед ХАМАС
  • 19.06 18:08
  • 9463
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 19.06 17:57
  • 25
Усталость металла: в районе Соледара разбился российский Су-25
  • 19.06 17:55
  • 0
Ответ на "Давид против Голиафа. Всего 1000 элитных британских солдат могут полностью отразить российское нападение, заявляет глава армии. Великобритания учится на опыте Украины (The Sun, Великобритания)"
  • 19.06 17:26
  • 0
Ответ на "Военный высказался о разнице российской и израильской систем ПВО"
  • 19.06 17:01
  • 314
Израиль усиливает меры безопасности в связи с опасениями ударов со стороны Ирана
  • 19.06 15:32
  • 13
Мир с Ираном невозможен, если у Тегерана будет ядерное оружие - Трамп
  • 19.06 08:57
  • 1
КСИР: Использование ракет семейства Fattah - начало конца легендарной израильской системы ПВО-ПРО
  • 19.06 04:02
  • 0
Ответ на "Европейские милитаристские тенденции"
  • 19.06 02:00
  • 1
Ученья след: два корабля США досрочно покинули маневры НАТО Baltops-2025
  • 19.06 01:09
  • 1
Лазерную систему ПВО «Железный луч» Израиля оценили
  • 18.06 21:41
  • 1
ВС России передали усовершенствованные АК-12
  • 18.06 15:13
  • 0
Европейские милитаристские тенденции
  • 18.06 01:23
  • 1
Армия США официально отменила программу легкого танка M10 Booker