Тест: насколько вы круты в роли IT-безопасника?

Бизнес

Сегодня целевые атаки — одна из самых серьезных угроз для информационной безопасности бизнеса. По данным опроса, более четверти компаний в мире хотя бы раз подверглись целевой атаке. В среднем на восстановление нормальной работы после одной такой атаки уходит около миллиона долларов. Это очень грубая оценка, и реальные расходы варьируются для разных отраслей и регионов. В действительности как число жертв, так и расходы могут быть значительно выше: ведь такие атаки происходят скрытно, и о них зачастую узнают лишь после того, как атака уже произошла.

Подобные атаки проходят в несколько этапов. Сначала злоумышленник изучает цель, чтобы узнать, каким аппаратным обеспечением располагает жертва и какое ПО использует. Затем преступник оценивает, какие ему доступны инструменты для проникновения в данную экосистему (например, эксплойты под уязвимости в ПО, которое, как мы знаем, может очень долго не обновляться), после чего или применяет уже готовые инструменты, или же компилирует индивидуальное решение на основе обширного списка библиотек, многие из которых вполне легальны и не вызывают подозрений. Такую атаку очень сложно обнаружить, особенно на ранних стадиях проникновения, когда непосредственно вредоносная активность отсутствует.

Но есть и хорошие новости — незаметных вторжений не бывает. Любое действие оставляет свой след. Иногда эти следы неотличимы от нормальной активности в системе и не вызывают подозрений. Именно эту проблему устраняют алгоритмы машинного обучения, встроенные в решения класса EDR (Endpoint Detection & Response). Сможете ли вы заметить небольшие отклонения от нормы в поведении пользователей вашей корпоративной сети без помощи алгоритмов машинного обучения? Более того, удастся ли вам не просто заметить угрозу, но и выяснить, была ли она направлена конкретно против вашей организации, был ли нанесен какой-либо ущерб и можно ли вернуться в исходное состояние? Пройдите наш тест и узнайте.