Хакеры тайно проникают в сети компаний
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7549
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7801
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5168
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3324
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4120
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4126
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6622
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3465
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3739
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7614
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10984
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12705
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14480
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9426
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7391
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5673
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4881
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3740
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3419
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3646
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Хакеры тайно проникают в сети компаний

Просмотров: 107

 Хакеры тайно проникают в сети компаний

 Хакеры научились вторгаться в сети компаний без признаков вторжения. Одна из китайских кибергруппировок взломала устаревшие маршрутизаторы MX от Juniper Networks, используя скрытые бэкдоры. Как обезопасить корпоративную сеть, рассказала Ирина Дмитриева, эксперт компании «Газинформсервис».

 

Злоумышленники применяют активные и пассивные бэкдоры, отключают логирование и сохраняют доступы в сети жертв. Устройства на периметре сети, как правило, не покрываются средствами мониторинга, что и позволяет хакерам действовать незаметно.

Основная цель атак — отключение логирования перед подключением оператора и его восстановление после завершения работы. В дополнение к бэкдорам хакеры применяют руткиты Reptile и Medusa, утилиты PITHOOK (для кражи учётных данных SSH) и GHOSTTOWN (для удаления следов атак).

«Неконтролируемые сетевые устройства на границах корпоративной сети — наиболее уязвимая поверхность атаки. Обновление софта граничных маршрутизаторов, как правило, не является первоочередной задачей в процессе обслуживания сетевой инфраструктуры. Эта проблема связана с отсутствием налаженных процессов инвентаризации активов и устранения уязвимостей с учётом критичности угроз. Зачастую сетевые устройства "выпадают" с мониторинга или не включаются в мониторинг вовсе. Оценить состояние инфраструктуры позволит Efros Defence Operations, который позволит наладить процесс устранения уязвимостей, проинвентаризировать все сетевые активы и промоделировать многовекторные атаки как снаружи, так и изнутри периметра организации», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.

 

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru