Защита от атак типа Operation Harvest с помощью McAfee Security Platform

306
7 минут
Защита от атак типа Operation Harvest с помощью McAfee Security Platform

В современном мире цифровых технологий наши устройства и личная информация стали не только намного удобнее в использовании, но и подвергаются большой опасности со стороны злоумышленников. Через огромное количество сложных технологий и систем злоумышленники находят лазейки в безопасности и могут получить доступы к базам данных сотрудников или клиентов компаний — перед организациями встает задача по защите систем и узлов в сети. В данном блоге мы расскажем, как компания McAfee Enterprise осуществляет защиту от угроз для своих клиентов, использующих передовые технологии в сфере информационной безопасности — на примере предотвращения атак типа Operation Harvest.

Operation Harvest — длительная кампания по краже данных, в рамках которой злоумышленники годами могут оставаться в сети своих жертв, не будучи замеченными. Как следует из названия APT-кампании (Operation Harvest — операция «Урожай»), хакеры были заинтересованы в долговременном сборе «урожая» данных. Злоумышленники могли годами скрывать свое присутствие, незаметно собирая ценную информацию из сети. В своих атаках они используют как известные, так и новые пакеты вредоносных программ и обладают большим опытом и экспертизой.

Команда McAfee Enterprise по изучению сложных угроз (McAfee Advanced Threat Research McAfee ATR) подготовила подробный обзор тактик и технологий MITRE, которые хакеры использовали в рамках кампании Operation Harvest. В Operation Harvest применяются несколько техник для доступа к сети и сбора учетных данных перед их захватом, что дает специалистам по защите сетей больше возможностей для предупреждения, обнаружения и предотвращения вредоносной деятельности. Своевременная профилактика, выявление и реагирование очень важны для устойчивости бизнеса. Ниже представлена обзорная информация о том, как защититься от атак типа Operation Harvest с помощью решения McAfee MVISION Security Architecture и приведены конкретные примеры, как осуществляется защита.