Информационные технологииStfw.Ru 🔍
🕛

Хакерские группировки представляют серьезную конкуренцию для ИБ-компаний

Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры. На
Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.




На сегодняшний день сложилась такая ситуация, когда компании, специализирующиеся в области обеспечения информационной безопасности, вынуждены конкурировать не только между собой, но и с профессиональными кибергруппировками, пишет гендиректор компании High-Tech Bridge Илья Колошенко в своей статье на портале CSO.


Термин «постоянный мониторинг» становится все более популярным как среди ИБ-компаний, так и среди руководителей отделов IT-безопасности предприятий и организаций.  В ситуации, когда новые уязвимости нулевого дня появляются практически каждые несколько дней, проведение мониторинга корпоративной инфраструктуры становится действительно жизненно важной задачей.


Информационный рынок предлагает огромное количество продуктов, решений и сервисов, предназначенных для проведения постоянного мониторинга корпоративных систем как крупных, так и небольших компаний.


Как правило, web-сайты являются отличной стартовой площадкой для проведения атак на различные организации. Более того, используемые компаниями корпоративные приложения также могут стать хорошим источником дохода для злоумышленников. Как отметил Колошенко, большинство ИБ-экспертов говорят о том, что порядка 80% сайтов являются уязвимыми, чем и пользуются киберпреступники.


Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры. При этом в качестве инструментов профессиональные «черные» шляпы (Black Hats) используют как бесплатные коммерческие решения, так и разработанные ими инструменты. Серверную инфраструктуру хакеры без проблем могут приобрести у хостинг- и облачных провайдеров, которые в погоне за прибылью нередко до последнего закрывают глаза на подозрительную деятельность, прежде чем прекратить действие чьей-либо учетной записи. Однако даже после этого злоумышленники легко могут восстановить данные, воспользовавшись резервными копиями, расположенными в облачных хранилищах.


Что любопытно, профессиональные хакеры даже устраняют уязвимости в приложениях после успешной их эксплуатации, отмечает Колошенко. Как правило, это делается для того, чтобы не дать конкурентам возможность проэксплуатировать бреши. В большинстве случаев патчи устанавливаются через автоматические обновления (если доступны) или другие небольшие изменения так, что у владельца сайта не возникнет вопросов, почему новая уязвимость не затрагивает его ресурс.

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.