В Cyber Media вышла статья о Trusted Relationship Attack (атаках через доверительные отношения).
Основные тезисы статьи:- Последнее время злоумышленники часто атакуют компании не напрямую, а через инфраструктуру ее доверенных партнеров.
- При атаках используются уязвимости ПО, социальная инженерия, вредоносное ПО.
- Распространен захват данных авторизации для доступа в целевую инфраструктуру (Third-Party Account Compromise).
- Цели атак: хактивизм, кража конфиденциальных данных, нарушение работы организации.
- Атакам чаще всего подвергаются госкомпании, транспортные компании, производства и др.
Как защититься от атак?Один из важных элементов выстраивания защиты в организации от атак через доверительные отношения — технические решения.
Вот некоторые из них:
- Многофакторная аутентификация.
- Системы обнаружения и предотвращения вторжений (IDS/IPS).
- Системы UBA (Анализа поведения пользователей).
- VPN с усиленной аутентификацией.
- Системы управления доступом (Identity and Access Management).
- Системы обнаружения и реагирования на угрозы (Threat Detection and Response).
- Регулярное тестирование на проникновение (Penetration Testing).
- Защищенные каналы связи (Secure Communication Channels).
По словам руководителя направления по развитию стратегии информационной безопасности «Телеком биржа» Александра Блезнекова, в каждом отдельном случае требуется индивидуальный подход:
«Нет волшебной таблетки <…> Здесь важен процесс. Изучите, что необходимо поставщику для оказания услуги и постройте безопасность вокруг этого процесса и введите соответствующие контроли».Помимо использования технических средств, для защиты от атак через доверительные отношения эксперты дают следующие рекомендации:
• Сегментировать сеть.
• Ограничивать привилегии пользователей, выдавая новые учетные записи.
• Выдавать доступы подрядчикам на фиксированное время.
• Запретить прямой доступ к инфраструктуре.
• Обеспечьте обмен файлами внутри инфраструктуры и с подрядными организациями через безопасный файлообменник.
• Проводить тестирование методом предполагаемого нарушения (Assumed Breach).
• Контролировать активность в вашей инфраструктуре в нерабочее время
Понимание и предотвращение атак через доверительные отношения критически важно для безопасности данных и инфраструктуры.
С полным текстом статьи можно ознакомиться
здесь.Узнать подробнее об услугах информационной безопасности «Телеком биржи» можно по
ссылке.