Cílená hrozba - Targeted threat
Cílené hrozby jsou třídou malware určený pro jednu konkrétní organizaci nebo odvětví. Jedná se o druh kriminality hrozby jsou obzvláště znepokojivé, protože jsou určeny k zachycení citlivých informací. Cílené útoky mohou zahrnovat hrozby doručované prostřednictvím e-mailu SMTP, útoky na porty, nultý den útoku zranitelnost využije nebo phishing zprávy. Vládní organizace jsou nejvíce cíleným odvětvím.[1] Finanční odvětví jsou druhým nejvíce cíleným odvětvím, pravděpodobně proto, že počítačoví zločinci touží těžit z důvěrných a citlivých informací, které má IT infrastruktura ve finančním odvětví.[2] Podobně byly útoky zaměřeny také na online makléřské účty.[3]
Dopad
Dopad cílené útoky může být dalekosáhlá. Kromě regulačních sankcí uložených HIPAA, Sarbanes-Oxley, Gramm-Leach-Bliley Zákony a další zákony, mohou vést ke ztrátě příjmů, zaměření a podnikové hybnosti. Nejen, že odhalují citlivá data zákazníků, ale poškozují reputaci společnosti a vedou k potenciálním soudním sporům.[4]
Detekce a prevence
Na rozdíl od rozšířeného spam útoky, které jsou široce zaznamenávány, protože cílené útoky jsou zasílány pouze omezenému počtu organizací, tyto kriminální hrozby obvykle nejsou hlášeny, a tak unikají malwarovým skenerům.[5]
- Heuristika
- Vícevrstvý skenování vzorů
- Skenování původního provozu. Zacílí na známé špatné polohy nebo anomálie provozu.
- Pozorování chování. Včetně řešení emulátoru plochy a analýzy chování virtuálních strojů.
Příklady
- V jednom případě Trojské koně byly použity jako cílená hrozba, aby izraelské společnosti mohly jednat firemní špionáž na sebe.[6]
- Trojské koně Hotword, Ginwui a PPDropper Trojans jsou dalšími příklady trojských koní používaných pro firemní špionáž.[7]
- Cílené cílové útoky používají získané adresy IP k zasílání zpráv přímo příjemcům bez vyhledávání záznamů MX. Zaměřuje se na konkrétní weby a uživatele tím, že poráží hostované ochranné služby a interní brány, aby doručovaly e-maily se škodlivými užitečnými částmi.[8]
externí odkazy
Poznámky
- ^ http://www.symantec.com/connect/blogs/targeted-attacks-now-using-bredolab-malware
- ^ Symantec Corp., Symantec Internet Security Threat Report, Vol X, září 2006, str. 9.
- ^ Komise pro bezpečnost a výměnu. „Brokerské účty online: Co můžete udělat pro ochranu svých peněz a osobních údajů.“ https://www.sec.gov/investor/pubs/onlinebrokerage.htm
- ^ Williams, Amrit T., Hallawell, Arabella a kol., „Hype Cycle for Cyberthreats, 2006“, Gartner, Inc., 13. září 2006, s. 17
- ^ Shipp, Alex citoval v Gibbs, Wayt. „The Rise of Crimeware.“, 23. února 2006. „Archivovaná kopie“. Archivovány od originál dne 2006-12-06. Citováno 2006-11-28.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ Williams, Dan. „Izrael drží pár v případě korporátní špionáže.“ "http://www.computerworld.com/securitytopics/security/virus/story/0,10801,108225,00.html?from=story_kc, 31. ledna 2006
- ^ Symantec Corp., Symantec Internet Security Threat Report, Vol X, září 2006, str. 4.
- ^ Avinti, Inc. „Cílené cílové útoky.“ Září 2005. „Archivovaná kopie“ (PDF). Archivovány od originál (PDF) dne 2012-02-15. Citováno 2006-11-28.CS1 maint: archivovaná kopie jako titul (odkaz)