Rumah Jam keamanan Ancaman gigih tingkat lanjut jarang terjadi, tetapi kami masih belum siap

Ancaman gigih tingkat lanjut jarang terjadi, tetapi kami masih belum siap

Video: MAKAN MAKANAN PANAS vs DINGIN SELAMA 24 JAM! Yang TERAKHIR Makan Menang! DIY Prank 123GO! CHALLENGE (Desember 2024)

Video: MAKAN MAKANAN PANAS vs DINGIN SELAMA 24 JAM! Yang TERAKHIR Makan Menang! DIY Prank 123GO! CHALLENGE (Desember 2024)
Anonim

Kemarin, Fortinet merilis laporan baru tentang Advanced Persistent Threats - serangan besar dan menakutkan yang menghantui mimpi para petugas keamanan. Berita baiknya adalah bahwa APT dan taktik mereka masih jarang, tetapi berita buruknya adalah bahwa organisasi perlu berbuat lebih banyak untuk melindungi diri mereka sendiri.

"Perusahaan masih belum mendapatkan pesan tentang melindungi diri mereka sendiri atau mengurangi risiko APT, " kata ahli strategi keamanan Fortinet Richard Henderson kepada SecurityWatch. "Mereka tidak melakukan pekerjaan dengan cukup baik untuk menjaga agar infrastruktur mereka tidak ketinggalan dan tetap terkini."

APT mungkin adalah serangan paling metodis di luar sana, kadang-kadang berjalan selama berbulan-bulan atau bertahun-tahun. Laporan Fortinet mengatakan, "APT biasanya tersembunyi, sedang berlangsung dan berniat mencuri informasi yang dianggap penting oleh penyerang." Serangan multi-langkah ini, seperti Flame dan Stuxnet, sangat kontras dengan pendekatan penembakan kebanyakan penyerang yang dirancang untuk menjangkau sebanyak mungkin korban.

Namun, Fortinet melaporkan bahwa banyak APT memanfaatkan kerentanan yang diketahui, banyak di antaranya mungkin telah diatasi dalam pembaruan perangkat lunak. Meskipun demikian, Henderson menjelaskan bahwa perusahaan dan bahkan organisasi pemerintah masih bergerak terlalu lambat untuk menambal sistem mereka, khawatir bahwa mereka akan merusak sepotong infrastruktur internal.

"Mereka menempatkan tambalan ini melalui prosedur pengujian lengkap, " kata Henderson. "Lima atau sepuluh tahun yang lalu itu bukan masalah besar, tapi kita melihat penjahat dari semua garis menggulung ini ke dalam kit eksploitasi mereka segera setelah mereka bisa mendapatkan data."

Apa Solusinya?

Jika informasi sensitif dikontrol dan dienkripsi dengan benar, maka bahkan ruang lingkup serangan APT dapat sangat dibatasi. "Yah, jika kamu hanya bisa fokus pada satu hal, kamu akan melakukan pekerjaan yang sangat baik untuk mengurangi kemungkinan data itu meninggalkan jaringanmu."

Yang mengatakan, menambal lubang keamanan yang dikenal sangat penting. Henderson mengatakan kepada SecurityWatch bahwa organisasi tidak hanya menerapkan patch "mau tak mau, " tetapi berinvestasi dalam staf dan sumber daya untuk tetap aman. "Jika tambalan itu mengganggu sesuatu, downtime semacam itu dapat memiliki dampak finansial yang sangat besar, " Henderson mengakui. "Tapi berapa biaya untuk melakukan penetrasi? Membersihkan pelanggaran data atau serangan malware yang merajalela?"

Henderson melanjutkan, "setiap kali ada patch keamanan, mereka benar-benar harus menyerahkan segalanya kepada mereka agar bermain secepat mungkin."

Orang-Orang Jahat Menangkap

Fortinet mengatakan bahwa setidaknya untuk saat ini, negara-bangsa adalah satu-satunya kelompok dengan yang mampu menggunakan pendekatan APT metodis. Melakukan hal itu membutuhkan kesabaran, pendanaan, dan staf ahli di sejumlah bidang. Ini berbeda dengan sebagian besar serangan siber, yang biasanya berfokus pada keberhasilan yang cepat dan menghasilkan uang di banyak tempat.

"Joe Schmo hacker belum mengaitkan dengan ide ini, " kata Henderson. Yang mengatakan, Joe hacker mendapatkan akses ke alat yang lebih maju sepanjang waktu, dan ide-ide dari APT tidak diragukan lagi mengalir.

"Beberapa dari orang-orang ini menjadi sangat mahir dalam mengikuti apa yang dilakukan kelompok lain dan mencoba untuk menggulung strategi-strategi itu ke dalam mekanisme pengiriman malware mereka sendiri, " kata Henderson. "Mereka belum ada di sana, tetapi saya tidak akan terkejut melihat kelompok yang sangat cerdas mencoba menghasilkan uang dengan melakukan hal yang sama."

Henderson menunjuk ke kit eksploit yang semakin kompleks dengan antarmuka yang sederhana, point-and-hack. Ada juga banyak informasi pribadi di situs-situs seperti LinkedIn dan Facebook yang sempurna untuk rekayasa sosial. "Intelijen sumber terbuka bisa jadi lebih besar daripada spionase, jadi mengapa tidak mulai mengambil keuntungan dari itu?" Henderson bertanya.

Sementara Henderson tampak sangat optimis tentang masa depan keamanan online, bahkan ketika serangan menjadi lebih kompleks, kebijakan perpisahannya sedikit suram. "Kami pada titik di mana mengunjungi halaman web akan menginfeksi mesin, " katanya. "Perlakukan setiap email di kotak masuk sebagai tersangka - apa pun yang terjadi."

Gambar via Flickr youngthousands pengguna .

Ancaman gigih tingkat lanjut jarang terjadi, tetapi kami masih belum siap