Публикации
FlashArray//X – первый блочный all_NVMe AFA, статья
BullSequana S – мост в будущее, статья
Единая платформа мониторинга гетерогенных СХД, статья
AERODISK: адаптивная дедупликация в высоконагруженных СХД, статья
Микросхемы Huawei для массивов All_Flash, статья
Защита высокоскоростного Ethernet WAN, статья
Toshiba представляет однокорпусные SSD-диски на основе 64-слойной 3D флеш-памяти, новость
Рынок серверов: первое положительное полугодие после четырех с половиной лет снижения поставок, новость
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Исследование McAfee в возникновении так называемых постоянно cовершенствуемых угроз

11, июнь 2014  —  Новый отчет компании McAfee , бизнес-подразделения IntelSecurity , анализирует неоднозначность и неопределенность, характерные для техник обхода AdvancedEvasionTechniques ( AET ), а также их роль в возникновении так называемых постоянно совершенствуемых угроз ( AdvancedPersistentThreats , APT ). Исследование VansonBourne , проведенное по заказу McAfee , основано на опросе 800 директоров по информационным технологиям и специалистов в области информационной безопасности изСоединенныхШтатовАмерики, Великобритании, Германии, Франции, Австралии, Бразилии и Южной Африки. Результаты исследованияпоказали, что в среде специалистов, которые отвечают за обеспечение безопасности конфиденциальных данных, нередкинепонимание, ошибочное толкование и использование неэффективных инструментов защиты.

Произошедшие недавно крупные утечки важных конфиденциальных данныхпродемонстрировали, что преступная деятельность подобного рода может оставаться незамеченной в течение долгого периода времени. Участникиопроса, подтверждаяэтотфакт,отмечают, чтов среднем у одного из пяти специалистов по информационной безопасности случалась утечка данных (22%респондентов). Около 40% респондентовуверены в том, чтотехники AET играли не последнююроль в данных инцидентах. В целом, компании, столкнувшиеся с утечкой данных за последние 12 месяцев, потеряли до1 млн. долларов.

«Мы больше не работаем сзаурядными сканнерами, которые пытаются проникнуть в сеть через очевидные «тонкие» места. Сегодня, когдаокружающий мир отличается широкими возможностями коммуникации, нам приходится сталкиваться со злоумышленниками, которые тратят недели и месяцы на изучение сетевой инфраструктуры организации с целью найти любой способ внедриться в нее, - комментирует Джон Мазерини ( JohnMasserini ), вице-президент и главный специалист по информационной безопасности компании MIAXOptions . - AdvancedEvasionTechniques как раз является этим уязвимым местом сетевой инфраструктуры любой компании. БрандмауэрMcAfee NextGenerationFirewall позволяет обеспечить дополнительный уровень защиты от таких угроз и сводит на нет возможность внедриться в сетевую инфраструктуру извне».

Почему существующие тесты сетевых экрановне обнаруживают AET

Около 40% руководителей в сфере ИТне верят в существование методов, способных определить и отследить AET внутри своей организации, а почти две трети опрошенных считают, что самая большая проблема, с которой они сталкиваются при попытке внедрить технологии защиты от AET , - это убедить руководство в том, что техники AET представляют собой реальную и серьезную угрозу.

«Многие компании настолько сосредоточены на идентификации новых вредоносных кодов, что уже не замечают атак АЕТ, которые, в конечном итоге, могут позволить вредоносному коду обходить системы ИБ, - подчеркивает Джон Олтсик( JonOltsik ), главный аналитик в EnterpriseStrategyGroup . - AET представляют из себя значительную угрозу, так как большинство решений в области информационной безопасности не могут определить или остановить их.Специалисты по безопасности и управляющие должны обратить вниманиена действительнореальную и все более совершенствующуюся угрозу».

Из примерно 800 миллионов известных техник AET всего менее 1%могут быть определенысетевыми экранами других производителей. Количество существующих методов обхода данного типа значительно возросло с 2010 года: на данный момент известно о миллионах комбинаций и модификаций сетевых AET .

Профессор Университета Южного Уэльса Эндрю Блит ( AndrewBlyth )изучал распространение и влияние AET в течение многих лет. « Надо просто признать, что существование AdvancedEvasionTechniques ( AET ) – это сверившийся факт. Шокирует то, что большинство ИТ-руководителей и профессионалов сферы безопасности недооценили степень развития AET , оценив их количество в 329 246, тогда как на самом деле эта цифра примерно 2500 раз больше и составляет около 800 миллионов AET , притом число данных техник обходарастёт.

AET - это методы маскировки, используемые для незаметного вторжения в выбранные злоумышленниками сети с целью оказания дополнительной нагрузки на инфраструктуру. Впервые они были обнаружены в 2010 году специалистами по безопасности из компании Stonesoft , которая была приобретена MCAfee в 2013 году. Используя AET , хакер имеет возможность разделить эксплойт на части, обойти сетевой экран или IPS -системы, а, внедрившись в сеть, снова объединить части кода, чтобы продолжить атаку типа APT .

Причина, по которойданные методы внедрения недостаточно известны и не до конца поняты, кроется в том, что при проведении платного тестирования сетевых экранов производителям удаётся внести усовершенствования. Таким образом,в ходе тестирования разрабатываются патчитолько для части эксплойтов, определенных во время теста, но не для всех методик внедрения, которые быстро становятся оружием в руках преступных организаций.

«Хакеры уже используют AET каждый день, - утверждаетПэт Калхун ( PatCalhoun ), руководитель отдела сетевой безопасности компании McAfee . –Наша задача – помочь предприятиямопределять возможные угрозы такого типа и научить их защищаться от подобных атак».

Высокие издержки для организаций

Респонденты из организаций, которые пострадали от сетевых вторжений за последние 12 месяцев, оценивают потери для бизнеса в результаты в размере 931 006 долларов. В Австралии, где оценка количества вторжений составила меньший процент (15%), средний урон от вторжения составляет 1,5 млн. долларов. Размер убытка для американских компаний превысила в среднем 1 млн. долларов. Самый тяжелый удар пришелся по финансовому сектору, где потери составили 2 млн. долларов на вторжение.

Ознакомитьсяс полным текстом отчета и инфографикой можно по ссылке www . mcafee . com / AET

О McAfee

Компания McAfee , бизнес-подразделение IntelSecurity , принадлежащее IntelCorporation ( NASDAQ : INTC ), предлагаетпредприятиям, общественныморганизациямиконечнымпользователямвозможностьбезопасного использованияИнтернета. Компания предоставляет проверенные решения и сервисы обеспеченияинформационной безопасности для систем, сетей и мобильных устройств по всему миру.Благодаряпередовой стратегии SecurityConnected , инновационному подходу к обеспечению безопасности, аппаратно усиленным технологиям и уникальной глобальной сетью анализа угроз по всему миру, компания McAfee постоянно преследует цель обеспечивать безопасность своих клиентов . http://www.mcafee.com
Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости McAfee

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 57; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.