Обсудим ландшафты угроз и то, как мир пришел к XDR.
Инфраструктуры уже давно представляют из себя сложные системы с множеством различных сервисов, на которых завязана жизнедеятельность компании. Ввиду этого простой работы компании из-за неработающего сервиса (например, зашифрованного файлового хранилища сотрудников или взломанного сайта интернет-магазина) может привести к серьезным финансовым потерям. А если к тому же будет похищена чувствительная внутренняя информация, то ещё и к непомерно высоким репутационным рискам.
С каждым годом угрозы становятся всё сложнее и изощреннее, злоумышленники находят способы обходить как стандартные, так и более серьезные меры защиты, поэтому необходимо быть всегда начеку и непрерывно совершенствовать защиту.
Условно можно разделить угрозы на массовые и целенаправленные (или сложные). Сложные угрозы также именуются как APT или Advanced Persistent Threat.
От первого типа угроз защищают решения класса
EPP (Endpoint Protection Platform). Они очень серьезно развились на данный момент. И из продуктовой линейки Лаборатории Касперского, решением этого класса является, например, широко известный
Kaspersky Endpoint Security. Задачей решения класса EPP является заблокировать любую угрозу, будь то исполнение файла, открытие веб-страницы или лежащий на диске текстовый документ с макросом, которую на 100% можно считать вредоносной. Решения данного класса нацелены на блокирование массовых и известных угроз.
От сложных угроз, от которых не может защитить EPP, защищают решения класса EDR. Решения данного класса нацелены на выявление потенциальной вредоносной активности, которая не может быть определена на 100% как вредоносная. Например: при целенаправленной атаке, злоумышленник может специально написать вредоносный скрипт, которого не будет в антивирусных базах сигнатур и таким образом обойти защиту EPP. Также всё чаще злоумышленники используют легитимные инструменты операционных систем.
В обоих рассматриваемых случаях мало иметь защиту только на уровне конечных точек.
Правильным подходом в информационной безопасности является построение эшелонированной защиты. В случае массовых угроз полезно добавлять различные почтовые и веб шлюзы, межсетевые экраны и другие решения повышающие защиту периметра.
В свою очередь APT атаки могут быть растянуты во времени и каждый этап может занимать недели, а то и месяцы. Поэтому очень важно анализировать не только текущие данные, но и проводить ретроспективный анализ. Для выявления APT нужны уже более сложные инструменты, например, такие как NDR/NTA, SIEM, сканеры уязвимостей и песочницы.
Недавно Лаборатория Касперского опубликовала аналитический отчет
«Азиатские APT-группировки: тактики, техники и процедуры» о популярности азиатских хакерских группировок, которые используют почтовый фишинг и эксплуатирование уязвимостей в системах для проникновения. Причем уязвимости часто не свеженайденные: то есть организации которые подверглись атакам через известную уязвимость не уделяли должное внимание патч-менеджменту.
Для того, чтобы выявлять такие атаки и пресекать их на ранних этапах нужно иметь качественные инструменты и уметь ими пользоваться. В линейке Symphony XDR возможностью патч-менеджмента обладает Kaspersky Endpoint Security, а серьезная защита от почтового фишинга может быть достигнута благодаря связке решений по защите почты KSMG/KLMS и KATA.
Подробнее посмотреть, как настраивается и работает интеграция KSMG и KATA можно
на нашем портале. Если говорить о том для кого решения XDR будут полезны: существует расхожее заблуждение, что они нужны только крупным компаниям. Но в данный момент можно с уверенностью сказать, что это не так. Согласно статистике, всё чаще в попытке получить доступ к инфраструктуре крупной компании производится атака на её менее крупного и менее защищенного партнера или поставщика. Такие атаки называются
атаками на цепь поставок (supply chain).Если резюмировать: защита от уязвимостей нулевого дня, целенаправленных атак и других сложных угроз — это не отдаленное будущее, а то, о чем необходимо думать организациям сейчас. Потенциальная прибыль с лихвой перебьет все затраты злоумышленников на её проведение. Администратор И Б должен предполагать, что атака происходит в эту минуту и решения класса XDR призваны помогать ему расследовать и предотвращать все попытки проникновения.
Далее перейдем к архитектуре платформы KATA.