Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • DBaaS

    От 3,98 руб./час

    №1 в рейтинге DBaaS

    SLA 99,95%, 152-ФЗ, PCI DSS

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

  • Kubernetes

    От 5,95 руб / час

    №1 в рейтинге провайдеров

    SLA 99,98%, 152-ФЗ

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

Больше половины кибератак проводятся вручную, без вредоносного ПО. Обычные способы борьбы с ними бесполезны

Безопасность Администратору Стратегия безопасности Пользователю Маркет
Около 51% целенаправленных атак в 2019 г. производились без использования традиционных вредоносных программ, утверждают в Crowdstrike. Злоумышленники, как в прошлом, работают вручную, используя легитимные сетевые инструменты. Бороться с этим гораздо сложнее, чем с атаками, в которых вредоносное ПО используется.

51% ручной работы

По утверждению экспертов компании Crowdstrike, больше половины целевых атак в 2019 г. производились без использования вредоносного ПО. Такие атаки производились вручную, с использованием легитимных инструментов и украденных ранее логинов и паролей. Злоумышленники тем самым успешно маскировались под легитимных пользователей.

Как атаки «без вредоносов» в Crowdstrike рассматривают те, которые не подразумевают размещения вредоносных файлов или их фрагментов на компьютерном диске. При этом иногда в таких атаках вредоносный код всё же используется, но запускается исключительно из памяти.

По мнению экспертов, это очень скверная новость для потенциальных жертв таких атак, поскольку стандартные средства борьбы с кибератаками в таких случаях бесполезны.

По словам Майкла Сентонаса (Michael Sentonas), технического директора CrowdStrike, количество таких «атак без вреодносов» растёт по мере того как злоумышленники находят способы обходить традиционные защитные средства. «Теперь, впрочем, они начинают обходить и антивирусы «следующих поколений», - добавил эксперт. - «Это приводит к значительному росту числа атак без использования вредоносов. Если их количество превзойдёт 60%, это уже станет крупной проблемой».

Только с помощью специальных инструментов

Отражать «ручные» атаки позволяют только специализированные системы, призванные обнаруживать атипичное поведение в инфраструктуре. Но эти решения доступны далеко не каждому бизнесу или государственным учреждениям (по крайней мере, относящимся к первому эшелону).

Около 51% целенаправленных атак в 2019 г. производились без использования традиционных вредоносных программ. Отбиться от них обычными средствами невозможно

В США, между тем, упомянутые 60% уже давно пройденный этап - около трёх четвертей целевых атак произошли без использования вредоносных программ.

«Целевые атаки составляют абсолютное меньшинство киберинцидентов, но при этом именно на них приходится основной ущерб, - говорит Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - «Ручные» атаки, к тому же, производят обычно очень серьёзные и высокомотивированные профессионалы, которые рано или поздно найдут способ проникнуть в интересующие их сети. Идеальной защиты не существует, но есть способы снизить вероятность атаки: во-первых, это постоянное обучение персонала основам компьютерной безопасности; во-вторых, использование средств маскировки сетевой инфраструктуры. К таким, например, относится платформа CyberTrap, позволяющая сбивать злоумышленников с толку и и заманивать их в ложную, заведомо уязвимую часть инфраструктуры, где все их действия можно контролировать, изучать и, при необходимости, блокировать».

Короткая ссылка