Целевая угроза

редактировать

Целевые угрозы - это класс вредоносных программ, предназначенных для одной конкретной организации или отрасли. Эти угрозы, являющиеся разновидностью преступного ПО, вызывают особую озабоченность, поскольку они предназначены для сбора конфиденциальной информации. Целевые атаки могут включать угрозы, доставляемые через электронную почту SMTP, атаки на порты, атака нулевого дня уязвимости эксплойты или фишинговые сообщения. Государственные организации - наиболее целевой сектор. Финансовые отрасли являются вторым наиболее целевым сектором, скорее всего, потому, что киберпреступники хотят получить прибыль от конфиденциальной, конфиденциальной информации, которую хранит ИТ-инфраструктура финансовой отрасли. Аналогичным образом, онлайн-брокерские счета также подвергались атакам.

Содержание
  • 1 Воздействие
  • 2 Обнаружение и предотвращение
  • 3 Примеры
  • 4 Внешние ссылки
  • 5 Примечания
Воздействие

Воздействие целевых атак может быть значительным. Помимо нормативных санкций, налагаемых HIPAA, Сарбейнсом-Оксли, Законом Грэмма-Лича-Блайли и другими законами, они могут привести к потере дохода., фокус и корпоративный импульс. Они не только раскрывают конфиденциальные данные клиентов, но и наносят ущерб репутации компании и вызывают потенциальные судебные иски.

Обнаружение и предотвращение

В отличие от широко распространенных атак спама, которые широко известны, поскольку целевые атаки отправляются только ограниченному числу организаций, об этих угрозах преступного ПО обычно не сообщается и, следовательно, ускользает от сканеров вредоносных программ.

  • Эвристика
  • Многоуровневое
  • сканирование источника трафика. Цели известные плохие места или аномалии трафика.
  • Наблюдение за поведением. Включая решения эмулятора рабочего стола и анализ поведения виртуальных машин.
Примеры
  • В одном случае троянские кони использовались в качестве целевых угроза для того, чтобы израильские компании могли осуществлять корпоративный шпионаж друг против друга.
  • Трояны Hotword, Ginwui и PPDropper являются дополнительными примерами троянских программ, используемых для корпоративного шпионажа.
  • Атаки с целевым адресатом используют собранные IP-адреса для отправки сообщений непосредственно получателю. без поиска записи MX. Он нацелен на конкретные сайты и пользователей, побеждая размещенные службы защиты и внутренние шлюзы для доставки электронной почты с вредоносной полезной нагрузкой.
Внешние ссылки
Примечания
  1. ^http: // www. symantec.com/connect/blogs/targeted-attacks-now-using-bredolab-malware
  2. ^Symantec Corp., Symantec Internet Security Threat Report, Том X, сентябрь 2006 г., стр. 9.
  3. ^Комиссия по ценным бумагам и обмену. «Брокерские онлайн-счета: что вы можете сделать, чтобы обезопасить свои деньги и вашу личную информацию». https://www.sec.gov/investor/pubs/onlinebrokerage.htm
  4. ^Уильямс, Амрит Т., Халлавелл, Арабелла и др., «Цикл рекламы киберугроз, 2006», Gartner, Inc., 13 сентября 2006 г., стр. 17
  5. ^Шипп, Алекс цитируется по Гиббсу, Уэйту. «Рост преступного ПО», 23 февраля 2006 г.. Архивировано 6 декабря 2006 г. Проверено 28 ноября 2006 г. CS1 maint: заархивированная копия как заголовок (ссылка )
  6. ^Уильямс, Дэн. «Израиль задерживает супружескую пару по делу о корпоративном шпионаже». http: //www.computerworld.com / securitytopics / security / virus / story / 0,10801,108225,00.html? from = story_kc, 31 января 2006 г.
  7. ^Symantec Corp., Symantec Internet Security Threat Report, том X, сентябрь. 2006, стр. 4.
  8. ^Avinti, Inc. «Целевые атаки». Сентябрь 2005 г. «Архивная копия» (PDF). Заархивировано с оригинала (PDF) от 15 февраля 2012 г. Получено 28 ноября 2006 г. CS1 maint: заархивированная копия как заголовок (ссылка )
Последняя правка сделана 2021-06-09 10:13:09
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте