пр isaca про apt 2014 05-05
DESCRIPTION
ISACA про APTTRANSCRIPT
ISACA про APT
Прозоров Андрей2014-05
APT: термин NISTAdvanced Persistent Threats (APT) – An adversary that possesses sophisticated levels of expertise and significant resources which allow it to create opportunities to achieve its objectives by using multiple attack vectors (e.g., cyber, physical, and deception). These objectives typically include establishing and extending footholds within the information technology infrastructure of the targeted organizations for purposes of exfiltrating information, undermining or impeding critical aspects of a mission, program, or organization; or positioning itself to carry out these objectives in the future. The advanced persistent threat: (i) pursues its objectives repeatedly over an extended period of time; (ii) adapts to defenders’ efforts to resist it; and (iii) is determined to maintain the level of interaction needed to execute its objectives.
Преследуют свои цели неоднократно в
течение длительного периода времени
Адаптируются к мерам защиты, чтобы
противостоять им
Прилагают необходимые усилия
для достижения своих целей
APT
APT: термин ISACA
An APT is a threat that is advanced and persistent
• Угрозы «Продвинутые» (профессиональные), т.е. злоумышленник обладает необходимыми ресурсами, опытом и знаниями
• Угрозы «Упорные»/«Настойчивые»,т.е. атака может вестись продолжительное время, адаптируется к контрмерам (мерам защиты) и направлена на достижение цели
Материалы ISACA про APT
• «APT: How to manage the risk to your business»• «Transforming Cybersecurity: Using COBIT 5»• «Responding to targeted cyberattacks»
• Отчет «Advanced Persistent Threat Awareness. Study Results» (2013)
https://www.isaca.org
Эволюция ландшафта угроз
ISACA
APT: Чего боятся компании?
ISACA
APT: Источники угроз
ISACA
APT: Атаки по отраслям (2012)
ISACA
APT: Управление риском
ISACA
APT: Что надо для защитыManagement Process Key Measures to Mitigate APT Attacks
1. Information security management system (ISMS)
2. Risk management process,3. People security4. Physical security5. Network architecture6. Network management7. Malware detection8. Computer platform management9. Application access control10.System development and
maintenance11.Incident reporting process12.Business continuity management13.Crisis management
1. Coordinated Risk Assessment and Response
2. Asset Management3. Least-privilege Access4. Network Segregation5. Vulnerability Management6. User Education7. Technology to Mitigate APT Attacks
ISACA
APT: Стадии атаки
1. Выбор цели2. Анализ цели3. Проникновение4. Управление и
контроль5. Обследование
цели6. Добыча данных7. Распространение
сведений8. Эксплуатация
информации
ISACAМеры защиты и реагирования
выбираются с учетом стадии атаки
APT: Жизненный цикл
1. Сбор информации2. Начало атаки3. Управление и
контроль4. Повышение
привилегий5. Добыча данных
ISACA
APT: Уровни защиты
ISACA
APT: Команда реагирования
CSIRT - computer security incident response team
ISACA
Управление инцидентами по NIST
Подготовка Выявление и анализ
Сдерживание, искоренение проблемы и
восстановление
Дальнейшие действия
APT: Реагирование на инциденты
ISACA
Это были базовые идеи ISACA по теме APT. Надеюсь, что
стало чуть понятнее…