Хук не по правилам: может ли компания ответить на попытку взломать ее инфраструктуру?

В распоряжении ИБ-инженеров есть инструменты, которые позволяют лучше понять и проанализировать злоумышленника, например Honeypot (дословно honeypot переводится как «горшочек меда»), своего рода ловушки. Это фейковые ресурсы, которые нужны для того, чтобы злоумышленники заходили на них и проявляли себя. Преступники атакуют приманку, а специалисты наблюдают за этим, чтобы собрать информацию о методах группировки или отвлечь ее от других целей и потом использовать алгоритмы поведения хакеров для защиты ресурсов настоящих.
Виды активной защиты, которые применяют ИБ-инженеры:
Cyber Deception (киберобман) – это создание ложных следов, фальшивые учетные данные, фейковые ресурсы. В эту категорию можно отнести и Honeypot. Цель – ввести атакующего в заблуждение и собрать информацию о его тактиках.
Tarpitting– замедление или ограничение атак. Данная технология позволяет намеренно тормозить подозрительные соединения. Если защитная система (Tarpit) определяет, что запрос потенциально враждебен (например, идёт из «чёрного» списка IP, использует известные уязвимые запросы, содержит сигнатуры брутфорса), она начинает умышленно задерживать ответы. Это осложняет работу злоумышленнику.
Threat Hunting (проактивный поиск угроз) - это ручное выявление аномалий, блокировка подозрительных адресов и перенаправление трафика.
Нападение на инфраструктуру противника в ответ на кибератаку без соответствующей правовой санкции запрещено юрисдикциями практически всех стран мира, включая Россию.
Рассмотрим виды превентивной защиты:
Контроль конфигураций (Configuration Management) — это процесс, при котором специалисты по ИБ и DevOps разрабатывают и применяют проверенные настройки инфраструктуры. Это снижает риски атак, упрощает управление ресурсами и минимизирует уязвимости. Такой подход предотвращает несанкционированный доступ и гарантирует выполнение политик безопасности.
Управление конфигурациями играет ключевую роль в защите инфраструктуры, предотвращая ошибки, которые могут привести к уязвимостям. Оно обеспечивает соответствие стандартам безопасности на всех этапах работы системы, сохраняя гибкость и масштабируемость.
Infrastructure as Code (IaC) автоматизирует настройку инфраструктуры, снижая риски и упрощая контроль. Это позволяет сразу встраивать требования безопасности в процесс развертывания.
Policy as Code (PaC) дополняет IaC, превращая политики безопасности в код, который автоматически проверяет и применяет заданные правила. Это интегрирует защиту в DevOps-процессы, включая CI/CD, и минимизирует риски при развертывании.
PaC позволяет задавать четкие ограничения, например, запрещать публичные ресурсы или требовать шифрование данных, что усиливает защиту.
-
- 10 марта
Индустриальный переход на отечественное безопасное ПО
-
- 06 марта
Спрос на разработчиков в России в сфере кибербезопасности в ИИ вырос в шесть раз в 2024 году
-
- 03 марта
Хук не по правилам: может ли компания ответить на попытку взломать ее инфраструктуру?
-
- 17 февраля
Болевая точка: типичные уязвимости API
-
- 11 февраля
Безопасная разработка. Эволюция по ГОСТУ
-
- 07 февраля
Тренды кибербезопасности 2025