მიზნობრივი შეტევა არის ჰაკერული ქმედებების თანმიმდევრობა, რომელიც მიმართულია კონკრეტული „მსხვერპლისკენ“ და შექმნილია მისი ფულის ან მონაცემების მოპარვის მიზნით. როგორც წესი, თავმდამსხმელები ამას აკეთებენ საკუთარი სარგებლობისთვის. მათ აქვთ მონეტიზაციის სხვადასხვა ვარიანტები: არასანქცირებული წვდომა ონლაინ ბანკინგთან, მნიშვნელოვანი მონაცემების დაშიფვრა კორპორატიულ სერვერებზე და გამოსასყიდის მოთხოვნა მათ გასაშიფრად, კონკურენტების დავალებით პერსონალური მონაცემების მოპარვა და სხვ.
ბოროტმოქმედები შეჭრისათვის იყენებენ სხვადასხვა ინსტრუმენტებს, ამ მხრივ ფიშინგურ შეტევებს (სოციალური ინჟინერიის გამოყენებით მავნე პროგრამების მიწოდება სამუშაო სადგურებზე) უჭირავთ პირველი ადგილი. ამ ტიპის ონლაინ თაღლითობისათვის მომზადებას სჭირდება დიდი დრო, რადგან იგი გულისხმობს კონკრეტული მომხმარებლის პირად ინფორმაციასთან ადაპტირებით მავნე ვებ-გვერდების, ელექტრონული ფოსტის ან მყისიერი შეტყობინებების შემუშავებას და შექმნას. რეალიზაციის სირთულის მიუხედავად, მსგავსი შეტევები მომგებიანია ჰაკერული ჯგუფებისათვის, ამიტომ ისინი წარმოადგენენ კიბერდანაშაულის გავრცელებულ ფორმას.
შეტევა შეიძლება განხორციელდეს სტანდარტული სცენარის მიხედვით, მაგრამ წარმატების ალბათობა იზრდება, როდესაც გამოყენებულია გარკვეული ინსტრუმენტები ან ნულოვანი დღის მოწყვლადობა. ნაცნობი სიტუაციაა: თანამშრომელი იღებს ელექტრონულ წერილს საინტერესო კონტენტით და ხსნის მას თავის სამუშაო სადგურზე. სანამ ის უყურებს კლიპს, მავნე პროგრამა აღწევს კორპორატიულ ინფრასტრუქტურაში. ხშირ შემთხვევაში, ანტივირუსები ასრულებენ თავიანთ საქმეს და დაუყოვნებლივ ამოიცნობენ სისტემაში შეღწევის მცდელობას.
მიზნობრივი შეტევები განსხვავდებიან: გვთავაზობენ ინდივიდუალურ კონტენტს და შეტყობინების მიწოდების ინდივიდუალურ მიდგომას. ბმულის წყარო არ იწვევს ეჭვებს: ჰაკერები აკვირდებიან სამიზნე კომპანიის თანამშრომლის საქმიანობას, ეცნობიან მათ გარემოცვას და შემდეგ აგზავნიან ვირუსს მეგობრის ან კოლეგის სახელით. ადრესატი ხსნის ბმულს ეჭვების გარეშე, მაშინ როდესაც უსაფრთხოების სისტემები ვერ ცნობენ მავნე პროგრამებს, რადგანაც ისინი ადაპტირებულია კომპანიის ინფრასტრუქტურასთან. ამრიგად, პროგრამა არღვევს უსაფრთხოების პერიმეტრს და ტვირთავს დამატებით მოდულებს, რომლებიც ტეხავენ სისტემას შიგნიდან.
რა თქმა უნდა, უსაფრთხოების ინსტრუმენტების ახალი თაობა ურთულებს ჰაკერებს მუშაობას და ამცირებს წარმატებული შეტევების ალბათობას. მთელი ციფრული სამყაროს მსგავსად, საფრთხეების სახეობა მკვეთრად იცვლება. ე.წ. „ნულოვანი დღის“ საფრთხეები უკვე აღარ წარმოადგენს პრობლემას. კიბერუსაფრთხოების წამყვანი, გლობალური მომწოდებლები რეკომენდაციას უწევენ ახალი თაობის ბრანდმაუერებს, რათა თავიდან აიცილონ მიზნობრივი შეტევები, რომლებიც მოიცავს როგორც ბრანდმაუერის სტანდარტულ ფუნქციებს - ქსელურ ფილტრაციას, VPN და NAT მართვას, აგრეთვე პაკეტების სიღრმისეულ შემოწმებას. ახალი ტექნოლოგიები არჩევენ დატვირთვას მავნე პროგრამების ცნობილ სიგნატურებზე, ხოლო მომდევნო თაობის ბრანდმაუერი აფერხებს ვირუსის შეღწევას ქსელში.
APT (Advanced Persistent Threat)-ის წარმატებული გამოვლენის და შეჩერებისათვის საჭიროა კომპლექსური მიდგომა. ასეთი სისტემები უნდა ახორციელებდნენ ქსელის მუშაობის, პროგრამების, ფაილების, ანომალიების მონიტორინგს და კონტროლს.
ქსელის სეგმენტის მონიტორინგი განსაზღვრავს ქსელის ისეთ არანომალურ საქმიანობას, როგორიც არის სხვა IP მისამართებიდან დაკავშირება ან ტრაფიკის დიდი მოცულობა, რომელიც გადაიგზავნება ანომალიის ანალიზის მოდულში.
საეჭვო ობიექტების ქცევის ანალიზი აგრეთვე ხორციელდება იზოლირებულ ვირტუალურ sandbox-ში ფაილის გაშვებით. საეჭვო ობიექტის ქმედებას იმახსოვრებს კომპანიის IT ინფრასტრუქტურაზე, ახალი ფაილების ნებისმიერი მცდელობა ან სისტემური რეესტრის ცვლილება დაფიქსირდება sandbox-ში.
როდესაც ანომალიის ანალიზის კომპონენტი გამოავლენს პროგრამული უზრუნველყოფის ქცევის სტანდარტული შაბლონიდან გადახრას, ის აკავშირებს ანომალიას სხვა უჩვეულო სიგნალებთან (მაგალითად, ქსელიდან) და განსაზღვრავს, არის თუ არა მიზანმიმართული შეტევა.
მიზნობრივი შეტევების თავიდან აცილება არ არის იაფი, მაგრამ კორპორატიულ სისტემაში შეღწევადობის შედეგად პოტენციური ზარალი ბევრად აღემატება უსაფრთხოების გადაწყვეტილების ღირებულებას. თუმცა კიბერუსაფრთხოების ექსპერტები ხშირად აწყდებიან სირთულეებს, რომლებიც დაკავშირებულია არა მხოლოდ ტექნიკურ, არამედ მენტალურ ასპექტებთანაც - კომპანიის ტოპ-მენეჯმენტს ხშირად ეჭვი ეპარებათ მიზნობრივი შეტევების შესაძლებლობაში და არ მიიჩნევენ საფრთხედ მათ ბიზნესისათვის. ამიტომაც ჩვენ გირჩევთ მომხმარებლის IT ინფრასტრუქტურის შეღწევადობაზე ტესტირებას. ტესტირებისას ჩვენ შეგვიძლია გავაანალიზოთ მოწვყლადობა და გამოვავლინოთ მიზნობრივი შეტევები. შემდეგ შეგვეძლება ვაჩვენოთ კონფიდენციალური ინფორმაცია, რომელსაც მოვიპოვებთ ტესტირების შედეგად - მაგალითად ეს შეიძლება იყოს პირადი მიმოწერები ან მოპარული სატენდერო დოკუმენტაცია. ასეთი შედეგები დამაფიქრებელია და ხშირად გვაიძულებს გადავხედოთ ჩვენს პოლიტიკას კიბერუსაფრთხოების სფეროში და გამოვყოთ მეტი რესურსი, ამგვარი რისკების მინიმალიზაციის მიზნით.