DECEPTION - новый класс защиты

Раздел временно недоступен. Ведутся технические работы.

Компания Finarty (управление этим сайтом)
приносит извинения пользователям за доставленные неудобства.

Электронный адрес компании Finarty: info@finarty.ru

04 Мая 09:00

Тема информационной безопасности сегодня является одной из основных в любых областях бизнеса. Различного рода злоумышленники постоянно пытаются извлечь выгоду в результате получения доступа к конфиденциальным данным, причем делают это всё более изощренными способами. Приходится признать, что их мастерство и навыки порой совершенно не уступаю таковым тех, кто им противостоит. Поэтому сейчас особенно актуальным является разработка новых средств и методов защиты информации. О том, какие подвижки происходят сегодня в рамках данной тенденции и что нового можно взять на вооружение компаниям, ответственно относящимся к теме обеспечения информационной безопасности, мы попросили рассказать руководителя отдела маркетинга компании «Инфозащита», специализированного системного интегратора в области информационной безопасности, Ольгу Шелепову.

«Банковские Технологии»: Как эволюционирует подход к обеспечению информационной безопасности в корпоративном секторе, в связи с чем это происходит?

Ольга Шелепова: На протяжении долгого времени в стратегии реализации информационной безопасности основной упор делался на периметр сети компании с целью защиты от внешнего проникновения. Такой подход позволял минимизировать риски реализации угроз, связанных с когда-то основным вектором атаки.

Между тем, «индустрия зловредной активности» настолько развилась, что вышла на качественно новый уровень, благодаря чему преодолеть тот самый «сильно защищенный периметр» стало весьма реалистично.

Прямым подтверждением тому служит огромный черный рынок решений для доступа к различным внутренним корпоративным ресурсам. Еще один момент - внутренний нарушитель. По собственной ли воле сотрудника, либо под воздействием «социальной инженерии», но данная угроза имеет место быть. А применяемые сигнатурные средства защиты конечных точек вовсе бессильны против данного типа атак.

Существует мнение, что киберпреступники так или иначе имеют доступ к сетям компаний, чья численность превышает объем 500 хостов.

«Б.Т.»: Насколько опасна сегодня реализация угрозы проникновения злоумышленника внутрь этого самого «защищенного периметра»? Имеет ли смысл пытаться стопроцентно нейтрализовать его действия?

О.Ш.: Надо сказать, что зачастую сам факт проникновения злоумышленника внутрь периметра сети с точки зрения ущерба не значителен, либо ущерб отсутствует вовсе. Конечно, мы не рассматриваем случаи с вирусами-шифровальщиками. Получив доступ к внутренним ресурсам сети, злоумышленник скрыто занимается изучением инфраструктуры, закрепляется, распространяет свое влияние на другие хосты, и все это для достижения цели, которая принесет ему прибыль. Это процесс может занимать многие месяцы, но оставить без внимания такого «гостя» - значит обеспечить себе гарантированный ущерб!

«Б.Т.»: Что нового могут сегодня предложить рынку компании, занимающееся разработкой средств защиты информации? В чем преимущество и «изюминка» таких решений?

О.Ш.: Сегодня для решения задач выявления зловредной активности во внутрисетевом (горизонтальном) трафике рынок предлагает «технологию обмана» - DECEPTION.

Решения класса Deception являются средством обнаружения действий злоумышленника, после того как периметровые средства защиты преодолены без реакции на проникновение, но до того, как злоумышленник причинил какой-либо вред компании. Также эти решения эффективны при атаках, инициированных внутренним нарушителем.

Вот по какому принципу и функционируют решения класса Deception.

В качестве основного инструментария используют ловушки и приманки.

Ловушки - это эмулированные в виртуальной среде хосты: рабочие станции,

серверы под всеми видами ОС, с базовым набором сервисов, сетевое оборудование, базы данных, специализированные устройства: POS-терминалы, АТМ, ViIP, IOT, SWIFT-инфраструктура, SCADA-устройства и прочее.

Создаются ловушки максимально похожими на узлы, используемые в инфраструктуре. Они выглядят и взаимодействуют со злоумышленниками как обычные IТ-устройства и не отличаются от реальных.

Благодаря этим инструментам, проникший внутрь периметра сети злоумышленник попадает, по сути, «в параллельную реальность», где для него нет отличий между реальностью и имитацией. Тем самым атака замедляется, вызывая лишние манипуляции и постоянно провоцируя на ошибку. А при обращении к ловушке или использовании приманки система моментально сигнализирует о произошедшем и собирает всю необходимую информацию для принятия мер противодействия и дальнейшего расследования.

«Б.Т.»: В чем состоят особенности описанного вами решения, что нужно учитывать в случае его использования и какие преимущества дает это использование?

О.Ш.: Действительно, в работе данного решения имеются существенные особенности. Так, обнаружение происходит в режиме реального времени, что значительно сокращает временные и материальные затраты на обнаружение атак и устранение их последствий.

DECEPTION позволяeт получать полную информацию о тактике атакующих,

используемых ими инструментах и прочую информацию по инциденту, которая будет ценной при расследовании и создании условий, исключающих повторения.

Решения класса Deception обладают быстрым циклом внедрения (разворачивание за несколько дней, в зависимости от инфраструктуры) и возможностью автоматизации процесса защиты. При внедрении не вносят изменений в существующую IТ-инфраструктуру. И главное, не влияют на нормальную работу легитимных пользователей.

Аналитики Gartner считают, что Deception, как защитная стратегия, предлагает новые возможности борьбы с направленными угрозами. Более того, они считают, что Deceptio технологии повлекут огромные качественные изменения в области IТ-безопасности и поэтому следует отнестись к ним максимально серьезно!

Мы же рекомендуем это решение для постоянного упреждающего мониторинга внешних и внутренних угроз.

Журнал «Банковские технологии», №3, 2018 г.

вернуться назад

События

Новости

Корпоративные новости