Домик для целенаправленных атак

  Современные атаки все меньше идут широким фронтом. Давно ли вы слышали о вирусных эпидемиях, без которых редко проходил месяц в «нулевых»? Теперь основная цель атаки не нанести демонстративный ущерб большому числу компаний, не прославить своего автора на весь мир – современные атакующие прагматичны и собираются поставить атакуемую систему под свой контроль для извлечения прибыли. Однако проникнуть в информационную систему жертвы сегодня не так просто – даже небольшие компании сегодня обросли разными системами защиты. Антивирусы, межсетевые экраны, в том числе нового поколения, с расширенным функционалом (NGFW), прикладного уровня (WAF), системы обнаружения вторжений и другие инструменты не так просто обойти. Для того чтобы обмануть системы защиты атакуемой компании, нападающим требуется планирование вторжения по всем законам военной науки. Этапы атаки Первое – атакующему необходимо хорошо изучить систему защиты, которую придется взламывать. Сначала нужно определить производителя и версии программного обеспечения, установленного в атакуемой системе, а также установленные обновления. Найти производителя систем защиты можно, например, в победных пресс-релизах интеграторов и производителей средств защиты, в которых они сообщают о том, что именно они защитили систему конкретной компании. Если компания в силу политики информационной безопасности не позволяет подрядчикам публиковать информацию о внедрении конкретного продукта (требование, кстати, вполне разумное с точки зрения безопасности), то можно и напрямую […]


Полная версия доступна только зарегистрированным пользователям !








 

ИД «Connect» © 2015-2016

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика