Кібербезпека

Названа одна из наиболее важных технологий защиты от кибератак

0

Пожалуй, если сейчас спросить любого человека в любой стране мира о том, какое, на ваш взгляд, главное событие года ушедшего (да и сейчас), ответ будет «пандемия короновируса». Вот и прошли незамеченными другие важные события, которые вполне могут привести к эпидемии еще более масштабной. Судите сами:

  • Хакер дистанционно взломал компьютерную сеть на водоочистительной станции в Олдсмаре, штат Флорида, намереваясь отравить воду, сообщает Bloomberg.
  • Хакерская атака на больницу города Дюссельдорф привела к смерти пациентки, сообщает Associated Press.

И это лишь начало: «умный дом», управляемый дистанционно, объекты критической инфраструктуры государства, искусственный интеллект и роботы, которым отводится все более важные функции в жизнеобеспечении человечества – все может стать объектом атаки и привести к человеческим жертвам.

Что делать?

Классический вопрос, которым задаются, в основном, специалисты в сфере кибербезопасности. Бизнес и государственные службы кибербезопасности, по-прежнему, действуют по принципу «пока гром не грянет». Вот и имеем — с каждым днем атаки киберпреступников становятся все более изощренными, технологии атак меняются «на лету» и становятся все более изощренными. Международными экспертами по кибербезопасности Cybersecurity Ventures подсчитано, что в мире кибератаки происходят каждые 14 секунд. По прогнозам аналитического агентства Juniper Research, потери бизнеса от кибератак и последовавших от них утечек данных будут расти и превысят $5 трлн. уже в текущем году.

Несмотря на крупные финансовые потери, судебные иски клиентов, чьи персональные данные утекли в Интернет, в активах кибербезопасности бизнеса и госструктур все те же устаревшие технологии, что и раньше, хотя сегодня разработчикам сферы IT-безопасности есть что предложить в условиях современной кибер-войны.

О чем речь? В своем исследовании Gartner назвал Deception одной из наиболее важных новых технологий ИБ, которую организации могут использовать для улучшения своих способностей по выявлению и реагированию на угрозы. «Обманные технологии (Deception) дают «простой в развертывании, высокоточный и эффективный способ обнаружения угроз в организациях всех размеров» (Gartner, June 2019). Gartner рекомендует обманные технологии как простой, эффективный и практичный способ выявления угроз, получивший максимальную оценку по оси времени — «Сейчас».

Как это работает?

Решения Distributed Deception Platform (распределенная обманная платформа) или просто Deception на сегодняшний день являются передовыми средствами предотвращения кибератак. Они относятся к классу систем обнаружения вторжений, главная цель которых — выявлять вторжения в сеть. Но в отличие от большинства других технологий обнаружения, Deception не только выявляет проникновения, но и предотвращает ущерб, который они наносят.

Впрочем, и сама технология Deception не стоит на месте и быстро развивается наравне с технологиями кибер-атак.

Если еще год назад в основе Deception были пассивные методы защиты (сеть ложных объектов, которая имитирует настоящую инфраструктуру и являются производными от известной технологии Honeypot — создание приманок и ловушек по всей сети организации, чтобы заманить злоумышленников на контролируемые серверы, где злоумышленник должен быть пойман), то сегодня технология Deception располагает уже активными методами защиты. Gartner особенно выделяет решение Deception Bytes: «решение Deceptive Bytes является одним из очень немногих превентивных решений на этом рынке (т.е. Deception) и единственным, которое является полностью превентивным и эффективно защищает конечные точки». ​

О своем «know how» разработчики решения Deceptive Bytes говорят: «Борьба с «плохими парнями» их собственными методами: ​интеллектуальная защита от угроз на основании анализа методов атаки​».

Решение работает на уровне конечных устройств, анализирует сетевой трафик, электронную почту и облачную инфраструктуру, включая различные системы контейнеризации. ​

Чрезвычайно важный компонент сбора данных в рамках Deceptive Bytes — это системы анализа электронной почты. Учитывая, что до 94% кибератак начинаются с письма, выявлять потенциально вредоносные послания следует обязательно.​

Deceptive Bytes генерирует ложную информацию о конечной точке, так что вредоносные программы видят непривлекательную среду для атаки, например, песочницу, в которую она попадет, VM, которая инкапсулирована в песочнице, и т.д.

И Deceptive Bytes активно изменяет исход атаки, чтобы предотвратить ущерб, кражи и шифрование информации и т.д.

Транслируемая атаке информация включает в себя сгенерированные ложные данные о файлах, реестре, процессах и другой информации системы, чтобы изменить вид, каким его видят вредоносные программы или злоумышленники. Этот метод позволяет (1) предотвратить атаку; (2) пустить атаку «по ложному следу», но сообщить атакующей стороне фиктивную информацию об успехе атаки. ​

Помимо своей высокой эффективности, решение Deceptive Bytes может похвастаться хорошим функционалом:

  • Всесторонняя защита — не требует полного сканирования системы, обрабатываются любые неизвестные процессы. Предотвращение угроз без использования сигнатур и шаблонов, на основе анализа действий вредоносов и поиска путей их обмана ​
  • Автоматическое создание списка процессов — анализ системного окружения и создание белого списка разрешенных процессов локальной OS для контроля безопасности​
  • Развертывание в считанные секунды — Установка клиента (<15 МB) занимает секунды. Запуск в работу не требует перезагрузки системы​
  • Простота работы — решение запускается и работает автономно, не требует вмешательства или дополнительной настройки, нет необходимости в постоянных обновлениях, т.к. решение анализирует общее поведение вредоносов​
  • Крайне низкое использование ресурсов (CPU, память, диск) — решение не влияет на работоспособность систем, использует <0,01% ресурсов CPU, <20 MB оперативной памяти и <15MB дискового пространства​
  • Минимальное время обнаружения и ответа — обнаружение вредоносов в реальном времени и предотвращение их уклонения от средств защиты. Быстрая ответная реакция​
  • Предотвращение ложных оповещений — решение использует разные методы моделирования поведения вредоносов, что позволяет реагировать только на реальные угрозы​

Кроме того, разработчики «заложили» в решение 100%-ную интеграцию с встроенными средствами защиты операционной системы Microsoft — Windows Defender (как и другим антивирусным ПО) и Windows Firewall, что обеспечивает снижение стоимости владения данным ПО за счет отказа от приобретения дополнительных средств защиты.

Что в сухом остатке?

В период обострения кибер-войн можно лишь приветствовать появление новых средств IT-защиты. Особенно – бюджетных и высоко эффективных. Тем более, сейчас, когда многие компании и организации перевели своих сотрудников на удаленную работу и значительно увеличилась вероятность риска компрометации их ИТ-инфраструктуры, решение Deceptive Bytes гарантированно обеспечит всеобъемлющую защиту от любых атак. Подтверждением сказанного является активное внедрение данного решения в странах запада, где условия карантина значительно более жесткие, а атаки уже начали приобретать характер террористических актов.

На нашем рынке решение Deceptive Bytes только появилось. По словам представителей компании Идеалсофт, официального дистрибьютора Deceptive Bytes, сейчас уже запущены первые пилотные внедрения. Хочется верить, что это решение (и ему подобные) вскоре станут обязательным средством в арсенале средств обеспечения безопасности любой организации.

Comments

Comments are closed.