Эксперт: Хакерские группировки представляют серьезную конкуренцию для ИБ-компаний
Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.
На сегодняшний день сложилась такая ситуация, когда компании, специализирующиеся в области обеспечения информационной безопасности, вынуждены конкурировать не только между собой, но и с профессиональными кибергруппировками, говорится в статье гендиректора компании High-Tech Bridge Илья Колошенко.
Термин «постоянный мониторинг» становится все более популярным как среди ИБ-компаний, так и среди руководителей отделов IT-безопасности предприятий и организаций. В ситуации, когда новые уязвимости нулевого дня появляются практически каждые несколько дней, проведение мониторинга корпоративной инфраструктуры становится действительно жизненно важной задачей.
Информационный рынок предлагает огромное количество продуктов, решений и сервисов, предназначенных для проведения постоянного мониторинга корпоративных систем как крупных, так и небольших компаний.
Как правило, web-сайты являются отличной стартовой площадкой для проведения атак на различные организации. Более того, используемые компаниями корпоративные приложения также могут стать хорошим источником дохода для злоумышленников. Как отметил Колошенко, большинство ИБ-экспертов говорят о том, что порядка 80% сайтов являются уязвимыми, чем и пользуются киберпреступники.
Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры. При этом в качестве инструментов профессиональные «черные» шляпы (Black Hats) используют как бесплатные коммерческие решения, так и разработанные ими инструменты. Серверную инфраструктуру хакеры без проблем могут приобрести у хостинг- и облачных провайдеров, которые в погоне за прибылью нередко до последнего закрывают глаза на подозрительную деятельность, прежде чем прекратить действие чьей-либо учетной записи. Однако даже после этого злоумышленники легко могут восстановить данные, воспользовавшись резервными копиями, расположенными в облачных хранилищах.
Что любопытно, профессиональные хакеры даже устраняют уязвимости в приложениях после успешной их эксплуатации, отмечает Колошенко. Как правило, это делается для того, чтобы не дать конкурентам возможность проэксплуатировать бреши. В большинстве случаев патчи устанавливаются через автоматические обновления (если доступны) или другие небольшие изменения так, что у владельца сайта не возникнет вопросов, почему новая уязвимость не затрагивает его ресурс.
Источник: SecurityLab
Читайте также:
ПодписатьсяСудебная практика: Передача электронной подписи другому лицу и её последствия
Среди специалистов по вопросам применения электронной подписи с самого момента принятия федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи» крайне неоднозначно были восприняты положения, предусматривающие возможность передачи ключа подписи третьим лицам.
Заказчик обязан допустить всех желающих к процедуре вскрытия заявок на участие в конкурсе
Если данное правило не соблюдается, то это может повлечь нарушение требования принимать заявки до наступления срока их вскрытия.