Huis Securitywatch Geavanceerde aanhoudende bedreigingen zeldzaam, maar we zijn nog steeds niet voorbereid

Geavanceerde aanhoudende bedreigingen zeldzaam, maar we zijn nog steeds niet voorbereid

Video: Hoe Rusland de Blitzkriek stopte (November 2024)

Video: Hoe Rusland de Blitzkriek stopte (November 2024)
Anonim

Gisteren bracht Fortinet een nieuw rapport uit over Advanced Persistent Threats - de grote, enge aanvallen die de dromen van beveiligingsdwang achtervolgen. Het goede nieuws is dat APT's en hun tactieken nog steeds zeldzaam zijn, maar het slechte nieuws is dat organisaties meer moeten doen om zichzelf te beschermen.

"Bedrijven krijgen nog steeds niet de boodschap om zichzelf te beschermen of de risico's van APT te beperken, " vertelde Fortinet's beveiligingsstrateeg Richard Henderson aan SecurityWatch. "Ze doen hun werk niet goed genoeg om hun infrastructuur gepatcht en up-to-date te houden."

APT's zijn misschien wel de meest methodische aanvallen die er zijn, die soms maanden of jaren duren. Het rapport van Fortinet zegt: "Een APT is meestal sluipend, doorlopend en is van plan informatie te stelen die de aanvaller belangrijk vindt." Deze aanvallen in meerdere stappen, zoals Flame en Stuxnet, staan ​​in schril contrast met de scatter-shot-aanpak van de meeste aanvallers die zijn ontworpen om zoveel mogelijk slachtoffers te bereiken.

Fortinet meldt echter dat veel APT's gebruikmaken van bekende kwetsbaarheden, waarvan er veel mogelijk zijn verholpen in software-updates. Ondanks dit legde Henderson uit dat bedrijven en zelfs overheidsorganisaties nog steeds te langzaam bewegen om hun systemen te patchen, bang dat ze een stuk interne infrastructuur zouden breken.

"Ze hebben deze patches grondig getest, " zei Henderson. "Vijf of tien jaar geleden was dat niet erg, maar we zien criminelen van alle striemen deze in hun exploitkits rollen zodra ze de gegevens in handen kunnen krijgen."

Wat is de oplossing?

Als gevoelige informatie correct wordt gecontroleerd en gecodeerd, kan zelfs de reikwijdte van een APT-aanval sterk worden beperkt. "Welnu, als u zich maar op één ding kunt concentreren, doet u heel goed de kans dat die gegevens ooit uw netwerk verlaten."

Dat gezegd hebbende, het repareren van bekende beveiligingsgaten is van vitaal belang. Henderson vertelde SecurityWatch dat organisaties niet alleen 'willy-nilly' patches moeten toepassen, maar moeten investeren in het personeel en de middelen om veilig te blijven. "Als de patch iets zou verstoren, zou dat soort downtime enorme financiële gevolgen kunnen hebben", gaf Henderson toe. "Maar wat kost een penetratie? Van het opruimen van een datalek of een ongebreidelde malware-aanval?"

Henderson vervolgde: "wanneer er een beveiligingspatch is, moeten ze echt alles zo snel mogelijk in het spel laten vallen."

De slechte jongens slaan aan

Fortinet zegt dat nationale staten tenminste voorlopig de enige groepen zijn die het zich kunnen veroorloven om de methodische APT-aanpak te gebruiken. Dit vereist geduld, financiering en een staf van experts op een aantal gebieden. Dit staat in contrast met de meeste cyberaanvallen, die zich meestal richten op snelle, geldverdienende successen bij een breed scala aan slachtoffers.

"Joe Schmo-hacker heeft dit idee niet onderschreven, " zei Henderson. Dat gezegd hebbende, krijgt de hacker van Joe altijd toegang tot meer geavanceerde tools, en de ideeën van APT sijpelen ongetwijfeld naar beneden.

"Sommige van deze jongens zijn erg bedreven geworden in het volgen van wat andere groepen doen en proberen die strategieën in hun eigen mechanismen voor malwarelevering op te nemen, " zei Henderson. "Ze zijn er nog niet, maar het zou me niet verbazen als een bijzonder intelligente groep geld probeert te verdienen met hetzelfde soort dingen."

Henderson wees op steeds complexere exploitkits met eenvoudige point-and-hack-interfaces. Er is ook een schat aan persoonlijke informatie op sites zoals LinkedIn en Facebook die perfect zijn voor social engineering. "Open source-intelligentie kan een groter probleem zijn dan spionage, dus waarom zou u daar niet van profiteren?" Vroeg Henderson.

Hoewel Henderson over het algemeen optimistisch leek over de toekomst van online beveiliging, zelfs als aanvallen complexer worden, was zijn afscheidswijsheid een beetje somber. "We zijn op het punt dat het bezoeken van een webpagina een machine zal infecteren, " zei hij. "Behandel elke e-mail in uw inbox als verdacht - wat er ook gebeurt."

Afbeelding via Flickr-gebruiker youngthousands .

Geavanceerde aanhoudende bedreigingen zeldzaam, maar we zijn nog steeds niet voorbereid