Hvem er Etter dine data? Lære om Målrettede Attacks

Who er etter dine data? Lære om målrettede angrep
Skrevet av Gjest Blogger 10. desember 2012 1 Kommentar

En avansert målrettet cyberattack på din bedrift kan bevise ødeleggende for din økonomi, forretningshemmeligheter og generell sikkerhet. Hvordan disse avanserte målrettede angrep, også kjent som "Apts" eller "avansert vedvarende trusler," skiller seg fra den typiske hacking eller malware ordningen, og hvorfor virksomheten bør bekymre deg for dem? Til å begynne med, forretningsfolk som utdanner seg på leiligheter med er i en bedre posisjon til å forsvare seg mot disse ondsinnede cybercrimes.




Identifisere Angripere

Den første Forskjellen mellom en APT og en typisk cyberattack er menneskene bak angrepene. Med Apts, de er et team, kanskje en hel organisasjon av mennesker viet til datakriminalitet som faktisk har midler til å sette sine hackere på lønningslisten. De kan ha gjort dette til andre virksomheter før, og laget av med konfidensiell og viktig informasjon. De kan være involvert med rivaliserende bedrifter, eller mer sannsynlig, de er rett og slett i bransjen for å stjele penger og selge gradert informasjon. De kan være basert i et annet land, noe som gir dem et ekstra lag av anonymitet.

En bedre strategi enn å finne ut nøyaktig hvem disse menneskene er er fokus på å stoppe dem, uansett hvem de er, fra å komme inn i virksomhetens system.

Hvordan de angriper

Det andre kjennetegnet av en APT at de ikke alltid dele med en typisk cyberattack er stealth. Den typiske hacker kan "slash og brenne," med andre ord, gjøre sitt nærvær kjent. De får det de kan og skape kaos, noen ganger for ingen annen grunn enn å forårsake IT hodepine. APT hackere er der for å få noe, skjønt, og de ønsker ikke å bli lagt merke til. De kommer ikke til å installere data krasje virus, og de kommer ikke til å gjøre store endringer i systemet. De kommer til å snike seg inn gjennom sårbarheter i nettverket ditt, og gjør alt for å skjule sin tilstedeværelse.

APT ikke alltid la et digitalt spor, heller. I stedet for å lete etter bevis på en APT angrep, er det bedre å fokusere på å stenge hullene i sikkerhetssystemet og stenge ned noen bakdør oppføring.

Hvordan de får i

Fordi APT hackere er så fokusert på sniking, deres metoder for innreise er forståelig stealthy, også. De kommer ikke til å feste seg til data krasj virus, men de kan finne oppføringen gjennom ubemerket spyware. Utdanne ansatte på å unngå disse vanlige metodene for APT entry:

phishing-forsøk.: Å få viktig informasjon, som innloggings ID og passord, under dekke av en pålitelig kilde

Drive- by downloads: Ansatte kan vite å ikke laste ned mistenkelige filer, men drive-by-nedlastinger feste til et system bare ved å besøke en mistenkt nettside, via metoder som en pop-up annonse eller falske programoppgraderinger

SQL. injeksjon: Dette er en for IT-konsulenter. Sårbarhet i lag med kode innen applikasjoner samt nettsteder kan åpne disse områdene og programmer opp til snikangrep.

Hva de er ute etter

APT hackere er i bransjen for å gjøre penger; hva de stjeler har til å føre til noen økonomisk gevinst. Statlige entreprenører, for eksempel, har vært målet for Apts fordi deres konfidensielle forsvarsrelaterte filer er verdt mye på det svarte markedet. På virksomheten din, kan APT hackere være etter:

Lønn og bankinformasjon: Enhver form for kontonumre og bekreftelse som de kan stjele små mengder penger du kanskje ikke umiddelbart merke mangler over en periode på tid.

Konfidensiell informasjon om kommende prosjekter, produkter eller tjenester innen utvikling, til å bli solgt til rivaliserende bedrifter eller utsettes online.

Passord og andre innloggingskoder som vil bistå i deres fremtidige angrep. < .no>

leil kan bare gå etter en av disse, eller de kan målrette alle over en periode. Følg nøye med å holde disse opplysningene trygg når du oppgraderer din nettverkssikkerhet. Det kan også bidra til å be de ansatte til å unngå å laste ned sensitive data fra det virtuelle private nettverket til sine egne enheter, eller å umiddelbart slette data etter at de er ferdig med sitt arbeid.

Long-Term Angrep

En annen karakteristikk av APT er at det går på en lengre varighet av gangen. En måte hackere opprettholde sin stealth er å stjele i små doser. De er bedrifter, riktignok ulovlige. De har tålmodighet til å lansere langsiktige og full-skala angrep på systemet, før de får hva det er som de ønsker.

Arbeidet med å lukke hull i nettverkssikkerhet umiddelbart, og du kan være i stand til å stoppe en APT, selv om det er allerede i gang. Andre strategier inkluderer stokking passord og ber ansatte til å logge av av virksomheten nettverk når de er ferdige.

Rick Bates er en gjest blogger og IT-spesialist. Han følger nøye med nye cyber trusler samt de siste nyhetene på nettkriminalitet. I sin linje av arbeid, beskytter Rick seg mot kriminelle ved hjelp av programvare som Trend Micro Threat Detection. Anmeldelser



Previous:
Next Page: