Развитие информационных технологий обусловило создание новых
аналитических компьютерных инструментов, многократно повышающих эффективность
ведения бизнеса во всех сферах экономики.
Однако эти инструменты оказались намного доступнее в
использовании их в целях промышленного шпионажа, кражи личных данных и
финансов, чем безнадежно устаревшие «бумажные технологии» обработки
конфиденциальной информации. В ответ на применение систем информационной
безопасности ИТ-злоумышленики изобретают все более изощренные методы
проникновения в корпоративные сети. И чем большего масштаба сеть, тем больше
вероятность того, что в ней найдется лазейка для хакеров, поскольку сотрудникам
подразделений ИБ не всегда удается проследить за всеми возможными уязвимостями,
как в программном, так и аппаратном обеспечении. А значит, хакеру остается
только внимательно пройтись по периметру ИТ-защиты сети, и он непременно найдет
незащищенный вход в сеть предприятия.
Что говорить об обычной «среднестатистической» компании,
если сеть такого ИТ-гиганта как Facebook (в коллективе которого работают целые
«созвездия» лучших программистов мира) оказалась незаметно взломанной, что было
выявлено через несколько месяцев после «первой ходки» неустановленного до сих
пор хакера в сеть Facebook. Это «печальное открытие» было сделано сотрудником
австралийской компании DevCore, специализирующейся на веб-консалтинге и
разработке ПО информационной безопасности. Работая по программе Bug Bounty,
направленной на обнаружение уязвимостей, позволяющих проникнуть в корпоративную
сеть Facebook, он сумел найти семь уязвимостей и параллельно «наткнулся на
след» взлома, которым, по всей видимости, пользовался хакер в течение
неустановленного пока интервала времени. Что он сумел за это время украсть,
достоверно неизвестно, но в последний «заход» в начале февраля текущего года
хакер собрал (но почему-то не забрал) почти 300 персональных данных сотрудников
Facebook (наверно, он был уверен в том, что его «схрон» не будет обнаружен).
Что же можно предпринять для обнаружения попыток взлома
сети, если нет 100%-ной гарантии отсутствия уязвимостей, как по ее «периметру»,
так и внутри сети? – Самым надежным методом такого поиска «чужаков» на
сегодняшний день считается захват трафика с помощью TAP-ответвителя для анализа
с целью выявления подозрительных действий в сети.
О том, как воспользоваться
этим методом, читайте в статье «Как правильно подключиться к сети для захвата
трафика? Часть 3. Ответвители сетевого трафика (TAP)» по этой ссылке.
См. также:
- Как «Wi-Fi-наблюдение» за покупателями помогает увеличивать продажи?
- Как выбрать инструмент для системных администраторов и монтажников СКС?
- Штрафы за WiFi без идентификации!
Комментарии
Отправить комментарий