17.10.24
Способы защиты от Trusted Relationship Attack
Руководитель направления по развитию ИБ «Телеком биржи» делится экспертным мнением с Cyber Media.
В Cyber Media вышла статья о Trusted Relationship Attack (атаках через доверительные отношения).


Основные тезисы статьи:

  • Последнее время злоумышленники часто атакуют компании не напрямую, а через инфраструктуру ее доверенных партнеров.
  • При атаках используются уязвимости ПО, социальная инженерия, вредоносное ПО.
  • Распространен захват данных авторизации для доступа в целевую инфраструктуру (Third-Party Account Compromise).
  • Цели атак: хактивизм, кража конфиденциальных данных, нарушение работы организации.
  • Атакам чаще всего подвергаются госкомпании, транспортные компании, производства и др.

Как защититься от атак?

Один из важных элементов выстраивания защиты в организации от атак через доверительные отношения — технические решения.

Вот некоторые из них:
  • Многофакторная аутентификация.
  • Системы обнаружения и предотвращения вторжений (IDS/IPS).
  • Системы UBA (Анализа поведения пользователей).
  • VPN с усиленной аутентификацией.
  • Системы управления доступом (Identity and Access Management).
  • Системы обнаружения и реагирования на угрозы (Threat Detection and Response).
  • Регулярное тестирование на проникновение (Penetration Testing).
  • Защищенные каналы связи (Secure Communication Channels).

По словам руководителя направления по развитию стратегии информационной безопасности «Телеком биржа» Александра Блезнекова, в каждом отдельном случае требуется индивидуальный подход:
«Нет волшебной таблетки <…> Здесь важен процесс. Изучите, что необходимо поставщику для оказания услуги и постройте безопасность вокруг этого процесса и введите соответствующие контроли».

Помимо использования технических средств, для защиты от атак через доверительные отношения эксперты дают следующие рекомендации:

• Сегментировать сеть.
• Ограничивать привилегии пользователей, выдавая новые учетные записи.
• Выдавать доступы подрядчикам на фиксированное время.
• Запретить прямой доступ к инфраструктуре.
• Обеспечьте обмен файлами внутри инфраструктуры и с подрядными организациями через безопасный файлообменник.
• Проводить тестирование методом предполагаемого нарушения (Assumed Breach).
• Контролировать активность в вашей инфраструктуре в нерабочее время

Понимание и предотвращение атак через доверительные отношения критически важно для безопасности данных и инфраструктуры.

С полным текстом статьи можно ознакомиться здесь.

Узнать подробнее об услугах информационной безопасности «Телеком биржи» можно по ссылке.

Александр Блезнеков

Руководитель отдела по развитию стратегии информационной безопасности