Нацеленная угроза - Targeted threat

Целевые угрозы являются классом вредоносное ПО предназначено для одной конкретной организации или отрасли. Тип преступного ПО, эти угрозы вызывают особую озабоченность, поскольку предназначены для сбора конфиденциальной информации. Целевые атаки могут включать угрозы, доставляемые через электронную почту SMTP, атаки на порты, атака нулевого дня уязвимость эксплойты или фишинг Сообщения. Государственные организации - наиболее целевой сектор.[1] Финансовые отрасли являются вторым наиболее целевым сектором, скорее всего, потому, что киберпреступники хотят получить прибыль от конфиденциальной, конфиденциальной информации, которую хранит ИТ-инфраструктура финансовой отрасли.[2] Аналогичным образом, такие атаки были направлены на онлайн-брокерские счета.[3]

Влияние

Воздействие целевых нападения может иметь далеко идущие последствия. В дополнение к регуляторным санкциям, введенным HIPAA, Сарбейнс-Оксли, то Грамм-Лич-Блайли Закон и другие законы, они могут привести к потере доходов, внимания и корпоративного импульса. Они не только раскрывают конфиденциальные данные клиентов, но и наносят ущерб репутации компании и приводят к потенциальным судебным искам.[4]

Обнаружение и предотвращение

В отличие от широко распространенного спам Атаки, которые широко известны, поскольку целевые атаки отправляются только ограниченному числу организаций, об этих угрозах преступного ПО, как правило, не сообщается, и поэтому они ускользают от сканеров вредоносных программ.[5]

  • Эвристика
  • Многослойный сканирование шаблонов
  • Сканирование происхождения трафика. Нацеливается на известные плохие места или аномалии движения.
  • Наблюдение за поведением. Включая решения эмулятора рабочего стола и анализ поведения виртуальных машин.

Примеры

  • В одном случае троянские кони использовались в качестве целевой угрозы, чтобы израильские компании могли проводить корпоративный шпионаж друг на друга.[6]
  • Троянские программы Hotword, Ginwui и PPDropper являются дополнительными примерами троянских программ, используемых для корпоративного шпионажа.[7]
  • Атаки с целевым адресатом используют собранные IP-адреса для отправки сообщений непосредственно получателям без поиска записи MX. Он нацелен на определенные сайты и пользователей, побеждая размещенные службы защиты и внутренние шлюзы для доставки электронной почты с вредоносной полезной нагрузкой.[8]

внешняя ссылка

Примечания

  1. ^ http://www.symantec.com/connect/blogs/targeted-attacks-now-using-bredolab-malware
  2. ^ Symantec Corp., Symantec Internet Security Threat Report, Том X, сентябрь 2006 г., стр. 9.
  3. ^ Комиссия по ценным бумагам и обменам. «Онлайн-брокерские счета: что вы можете сделать, чтобы защитить свои деньги и вашу личную информацию». https://www.sec.gov/investor/pubs/onlinebrokerage.htm
  4. ^ Уильямс, Амрит Т., Халлавелл, Арабелла и др., «Цикл шумихи по киберугрозам, 2006 г.», Gartner, Inc., 13 сентября 2006 г., стр. 17
  5. ^ Шипп, - цитирует Алекса Gibbs, Wayt. «Рост преступного ПО», 23 февраля 2006 г. «Архивная копия». Архивировано из оригинал на 2006-12-06. Получено 2006-11-28.CS1 maint: заархивированная копия как заголовок (связь)
  6. ^ Уильямс, Дэн. «Израиль держит пару по делу о корпоративном шпионаже». "http://www.computerworld.com/securitytopics/security/virus/story/0,10801,108225,00.html?from=story_kc, 31 января 2006 г.
  7. ^ Symantec Corp., Symantec Internet Security Threat Report, Том X, сентябрь 2006 г., стр. 4.
  8. ^ Avinti, Inc. "Целевые атаки". Сентябрь 2005 г. «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2012-02-15. Получено 2006-11-28.CS1 maint: заархивированная копия как заголовок (связь)