Vasily Dyagilev ، Check Point Software Technologies - حول بوكيمون غير صحيحة ، وأصابع المستخدمين المفقودة والتشفير الخطير

فاسيلي دياجيليف– أخصائي تطوير أعمال تكنولوجيا المعلومات ، منذ عام 2013 كان رئيسا لمكتب تمثيل Check Point Software

التقنيات في بلدان رابطة الدول المستقلة. في السابق، كان مسؤولاً عن بيع منتجات Microsoft للشركات وقاد تطوير شبكة شركاء Kaspersky Lab.

- كيف تحمي منتجات Check Point Infinity من الهجمات المستهدفة ، وما هو مبدأ تصرفاتهم لحماية شبكات الشركات؟

- تعمل الشركة منذ فترة طويلةتطوير أنظمة لمنع الهجمات المستهدفة. معظم المنتجات في الحمض النووي لديها شيء مثل العمل مع تهديدات جديدة غير معروفة ، وليس فقط تحليل توقيع لما هو معروف بالفعل. تقوم كل من الحلول بتحليل الحالات الشاذة في حركة المرور الواردة والصادرة داخل المؤسسة ، والتعامل مع منع مصدر التهديدات. على سبيل المثال ، لدينا تقنيات تحت الاسم العام SandBlast ، والتي تحمي من هجمات الخداع. عندما يقوم أحد المستخدمين بتنزيل ملف ، فإن SandBlast لا تؤجل الوثيقة للتحقق في صندوق الرمل ، ولكنها تتيح للمستخدم الحصول على نسخة آمنة بنسبة 100 ٪ على الفور. يقوم النظام أيضًا بتحليل الروابط وإلغاء تنشيط الروابط التي قد تكون خطرة.

الصورة: أنتون كارلينر / "Hightech"

مشكلة أخرى نحلها هي التسرببيانات الشركات. في كثير من الأحيان ، يسجّل الأشخاص تسجيل الدخول وكلمة مرور واحدة في العديد من الأنظمة ، بما في ذلك استخدام حساب بريد إلكتروني خاص بالشركات ، على سبيل المثال ، في الشبكات الاجتماعية. من خلال عدم استخدام تسجيل الدخول وكلمة مرور الشركة للتسجيل أو الدخول في نموذج التسجيل على الموارد عبر الإنترنت ، فإننا نحمي المستخدم من فتح البيانات عن طريق الخطأ للمهاجمين الذين قد يرسلون رسائل بريد إلكتروني للتصيد.

أساسا ، تحقق نقطة إنفينيتي - نموذجالأمان عن طريق الاشتراك ، حيث يمكن للشخص في الحال الوصول إلى جميع تقنياتنا ويمكن استخدامه وفقًا للمهام التي يؤديها في شبكته.

السحب ، والمحاكاة الافتراضية ، والحماية المختلطة

- بالنسبة لحماية البيانات السحابية - كيف تعمل منتجاتك في هذا القطاع؟

- لدينا عدد من المنتجات المصممة لالحماية أثناء الهجرة في السحابة. لنكن صادقين - في الوقت الحالي ، لا يوجد 100٪ من الشركات السحابية ، أو الشركات التي تخزن كل شيء فقط في المحيط. كل بطريقة أو بأخرى استخدام الخدمات السحابية لمختلف المهام. موقع Check Point هنا بسيط للغاية - لتزويد العميل بإمكانية دمج سلس للتقنيات السحابية مع نفس مستوى الحماية. في الواقع ، من خلال رفع خدمة في السحابة ، يمكنك تطبيق نفس سياسات الأمان كما هو الحال في الشبكة المحلية ، وبالتالي ضمان نفس المستوى من الأمان سواء في التطبيقات السحابية أو في المستودعات ، وكذلك داخل المؤسسة.

الصورة: أنتون كارلينر / "Hightech"

إذا كنا نتحدث عن IaaS، فهذه حمايةالمحاكاة الافتراضية - الأجهزة الافتراضية والتخزين والتكوين السحابي. وفي المقابل، توفر SaaS أدوات حماية متخصصة، مثل صناديق الحماية للتحقق من المحتوى بحثًا عن تهديدات جديدة، ومكافحة التصيد الاحتيالي، والمصادقة متعددة العوامل. على سبيل المثال، لتزويد مستخدمي Microsoft 365 بأمان البريد الإلكتروني في إصداره السحابي. بالإضافة إلى ذلك، من خلال الاستحواذ على Dome9، لدينا الآن حل لتأمين عمليات النشر السحابية المتعددة عبر Amazon AWS وMicrosoft Azure وGoogle Cloud.

تسمح تقنية Dome9 بالتدقيقالحالات السحابية وانظر كيف يتم ضمان الأمان الحالي وتطبيق نفس سياسات الأمن المطبقة على الشبكة المحلية. الاتجاه يتطور بنشاط في روسيا ، ونحن نرى حاجة متزايدة من الجانب التجاري ، لأن مسألة التوسع كبيرة للغاية.

بدأت الشركة بالفعل في حل هذه المشكلةمقترحات لمستخدمي الحلول السحابية الروسية ، ونحن في حوار نشط حول تقديم مثل هذه الخدمات لأكبر مقدمي الخدمات السحابية الروسية.

- هل الحماية من الهجمات البيومترية التي يجري تطويرها ، وكيفية التعامل مع طريقة القناع غير المرئي؟

- بدأت القياسات الحيوية تدخل بقوةحياتنا. في الواقع، هذه مجرد طريقة معينة لمصادقة المستخدم داخل نظام المعلومات. عندما تقوم بإدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بك، يدرك النظام أن هناك مستخدمًا معينًا أمامه، وباستخدام المعرف المخصص لك، فإنه يسمح لك أيضًا بالمرور، ويمنحك حقوق وصول معينة داخل هذا النظام، وما إلى ذلك .

لذا، فإن القياسات الحيوية هي مجرد خطوة أولى نحو البيانات.نحن نستبدل إدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بك بوجهك وبصمات أصابعك وصوتك - وصولاً إلى الحمض النووي لجسمك. ويتم فحص إدخال هذه البيانات مقابل المعرف المخزن داخل نظام المعلومات، وهو نوع من التجزئة الرقمية. ثم كل شيء هو نفس ما يحدث عندما تقوم بإدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بك.

incut

نحن لا نعمل مباشرة مع القياسات الحيوية ، لأننحن لا نحمي الوصول ، ولكن نظام المعلومات نفسه ، البيانات الموجودة فيه. سؤال حول كيفية تعريف المستخدم داخل الشبكة هو مجال آخر.

ومع ذلك ، فإن قضية استبدال وكيل الرقميةأصبح ترخيص المستخدم أكثر أهمية ، وأعتقد أنه في المستقبل القريب سيتم إيلاء المزيد من الاهتمام لذلك. فمن ناحية ، يعد تحديد الهوية البيولوجية مناسبًا جدًا: لا تحتاج إلى تذكر كلمات مرور متعددة ، فجمع البيانات فريد من نوعه. من ناحية أخرى ، ليست موثوقة كما قد تبدو للوهلة الأولى. لإلغاء قفل الهاتف الذكي باستخدام Face ID ، يجب على المهاجم ببساطة إظهار وجه المالك. علاوة على ذلك ، كانت هناك قضايا جنائية. في بعض البلدان ، تم حظر القياسات الحيوية لتحديد هوية المستخدم باستخدام أجهزة الصراف الآلي. ثم تم استخدام بصمات الأصابع - وبعد عدة حالات من تقطيع الأصابع لسرقة الأموال ، بدأوا يرفضون طريقة تحديد الهوية هذه.

بالإضافة إلى ذلك ، يمكن للمهاجمين التأثيرأنظمة التعرف بحيث لا يتعرف النظام على الصورة بشكل صحيح. إحدى الطرق المتقدمة هي طريقة القناع غير المرئي ، حيث يستخدم المهاجم مصابيح LED بالأشعة تحت الحمراء لخداع الكاميرا. الأشعة تحت الحمراء ، غير مرئية للعين ، تؤثر على أنظمة الفيديو وتتسبب في تصنيف خاطئ في نظام التعرف. بمعنى آخر ، هناك تلاعب بنظام التعرف ، وليس بمظهر الشخص.

وبطبيعة الحال، فإن سوق القياسات الحيوية يتطور، وسيتم حل قضايا الاستخدام القانوني لأنظمة معينة. بالنسبة لنا، تظل مسألة حماية البيانات ذات أهمية قصوى.

كرة القدم ، بوكيمون وتطبيقات وهمية

- ما التطبيقات الجديدة للحماية متعددة المستويات للأجهزة المحمولة التي ستظهر هذا العام؟

- جنبا إلى جنب مع الغيوم ، حلول المحمول -الأولوية. يتزايد عدد تهديدات الأجهزة المحمولة لكل من نظام أندرويد ومنصة iOS بنفس وتيرة أجهزة الكمبيوتر الكلاسيكية. يجب أن نفهم أننا لا نحمل هاتفًا في جيوبنا ، ولكننا نستخدم جهاز كمبيوتر متكامل. والمعلومات التي يتم تخزينها فيه ، في بعض الأحيان أكثر إثارة للاهتمام للمهاجمين من على جهاز الكمبيوتر. يمكن للهاتف الذكي تخزين وجه رقمي ومعلومات حول الصحة والموقع وبيانات البطاقة المصرفية وجهات الاتصال - وجميع هذه المعلومات يمكن أن تكون ذات قيمة كبيرة للمحتالين. بالإضافة إلى ذلك ، امتدت هجمات تشفير عمال المناجم في العام الماضي إلى الهواتف المحمولة وتعرضت في بعض الأحيان لأضرار جسدية بسبب الحمل الثقيل على نظام التشغيل - على سبيل المثال ، انفجرت بطارية.

يتم تطوير التهديدات وتوجيهها إلى ثلاثة الرئيسيةالأشياء: سرقة البيانات الشخصية والشركات ، واستخدام موارد المعالج والذاكرة وإنشاء شبكات الروبوتات. تعمل حلول Check Point ضد هذه التهديدات.

الأول - عائلة الكبسولة - يحمي البيانات الموجودة فيهالهاتف الذكي داخل ما يسمى بالحاوية، والتي تستخدم لتخزين جميع معلومات الشركة. وبالتالي، يقوم الحل بفصل أجزاء المستخدم والشركة على جهاز شخصي بحيث لا تصل المعلومات السرية إلى الأجزاء الأكثر عرضة للخطر، على سبيل المثال، الشبكات الاجتماعية.

والثانية هي عائلة SandBlast، والتي في الواقع،ينقل إلى الأجهزة المحمولة نفس المنطق المستخدم لحماية أجهزة الكمبيوتر الشخصية. فهو يضمن عدم قيام المستخدم بتثبيت برامج مشبوهة، ويقوم بفحص شبكات Wi-Fi المخترقة والتعرف عليها، ويحظر الوصول إلى التطبيقات والأجهزة المشبوهة حتى يتم القضاء على التهديد.

مثال صارخ: إذا قمت بتنزيل تطبيق مصباح يدوي يحتوي على برامج ضارة، فإن الحل يحظر الخدمات المصرفية عبر الإنترنت حتى لا يتمكن المهاجم من الوصول إلى أموالك.

- ما مدى خطورة البرامج الضارة عند تثبيت تطبيقات الهاتف المحمول ، بما في ذلك من خلال المتاجر الخاصة؟ كيف يمكنني ضبط الحماية؟

- المستخدمين تافهة لالأجهزة المحمولة وتثبيت التطبيقات. منح هذا البرنامج أو ذاك إمكانية الوصول إلى العمليات الداخلية - جهات الاتصال والميكروفون وحتى حقوق المسؤول ، لا يفكر المستخدمون في العواقب.

على سبيل المثال ، الذي يزور المعارض بشكل متكرر ، يعرف عنهاالتطبيقات مع الجدول الزمني والملاحة للمعرض. غالبًا ما يطلب هذا التطبيق الوصول إلى جهات الاتصال ، والموقع ، وميكروفون ، بحيث يمكنك التواصل مع المشاركين الآخرين ، ومشاركة الصور ، وتحديد علامة جغرافية. لتنزيل التطبيق ، تحتاج إلى مسح رمز الاستجابة السريعة - ولا يعتقد أحد أنه يمكن لشخص ما لصق آخر على رمز الاستجابة السريعة هذا ، والذي سيقوم بتنزيل التطبيق المزيف الذي يطلب نفس الحقوق ويسرق البيانات من هاتفك.

الصورة: أنتون كارلينر / "Hightech"

يحدث الشيء نفسه مع غير مستعدالمستخدمون الذين يقومون ، في ذروة شعبية اللعبة (كما كان الحال مع Pokemon Go) أو الأحداث (كأس العالم FIFA) بتنزيل التطبيقات المزيفة التي تتنكر كألعاب وجداول زمنية وبث. مثل هذه التطبيقات تسرق كلمات المرور وتسجيل المحادثات وسرقة الرسائل القصيرة من أحد البنوك - وأكثر من ذلك بكثير.

الخطر هنا أعلى بكثير من خطر المستخدمينأجهزة الكمبيوتر للشركات. عادةً، لا تسمح سياسات الأمان الحالية في الشركات بتنزيل برامج الطرف الثالث وتفرض ضوابط صارمة. الأمر أكثر صعوبة مع الأجهزة المحمولة. على الرغم من أننا نستخدم البريد الإلكتروني أو المستندات الخاصة بالشركة عليها، إلا أن الشركات تخشى منع الموظفين من استخدام الأدوات الشخصية.

من حيث التطبيقات الضارة ، والنظام الأساسيAndroid أكثر عرضة للخطر لأنه شائع جدًا ويسمح لك بتنزيل التطبيقات من المتاجر غير الرسمية. ومع ذلك ، في نظام التشغيل iOS ، يمكنك أيضًا تثبيت تطبيقات الجهات الخارجية ، على سبيل المثال ، من بوابات الشركات ، حيث قد يكون هناك خطر الاستبدال. بالإضافة إلى ذلك ، هناك مجموعة كبيرة من الأشخاص الذين يشاركون في عرض الهواتف الذكية على منصة iOS ، وهم معرضون للخطر بنفس القدر لمستخدمي Android.

من وجهة نظر الشركات، تحتاج إلى استخدامأنظمة MDM التي تفرق بين معلومات الشركة والمعلومات الشخصية. وإذا تحدثنا عن المستخدمين العاديين، فإن الحلول الأمنية من الشركات المصنعة الكبيرة مناسبة، والتي تحمي من الفيروسات ومن تثبيت المحتوى غير المرغوب فيه.

كيفية حفظ الإنترنت من المكانس الكهربائية وآلات صنع القهوة وعمال مناجم التشفير

- ما مدى خطورة ما يسمى عمال المناجم الخفية تشفير اليوم؟ كيف تحمي نفسك من أدوات التشفير؟

- في العام الماضي ، دخلت عمال المناجم التشفير شهريافي أعلى 3 التهديدات الأكثر نشاطا. أغلقت واحدة من منصات التعدين الخفية الأكثر شعبية ، Coinhive ، في 8 مارس ، ولكن حتى خلال هذه الأيام الثمانية ، هاجم cryptominer 23 ٪ من المنظمات في جميع أنحاء العالم. أعتقد أن هذا الاتجاه من الهجمات سوف يتطور ، تقنية المتسللين قد تم تصحيحها بالفعل. لاستخراج عملة مشفرة تحتاج إلى قدر كبير من موارد الحوسبة. أين يمكن الحصول عليها؟ فقط قم بإنشاء الروبوتات ، التي تتجاوز طاقتها الإجمالية جميع المزارع الممكنة لإنتاج العملة المشفرة. لذلك ، يمكنك تنزيل ، للوهلة الأولى ، تطبيقًا ضارًا يبدأ بعد قليل من الوقت في تنزيل وحدات ضارة لاستخراج التشفير. كل ما يمكنك ملاحظته هو أن الهاتف الذكي يتعرض باستمرار لزيادة الحمل ، ويتم تفريغه بسرعة.

إقناعا- يتم إنشاء شبكات الأجهزة المتصلةمن أجل استخدام قوة الجهاز المتصل لشن هجمات واسعة النطاق على موارد الطرف الثالث. ومن الأمثلة الصارخة على ذلك شبكة الروبوتات Mirai، التي نفذت هجمات DDoS من كاميرات الويب وأجهزة التوجيه الضعيفة. وقد تم استخدامه أيضًا من قبل أحد المتسللين الذين قاموا بفصل دولة بأكملها - ليبيريا - عن الإنترنت. إذا توفرت القوة المناسبة، يمكن للقراصنة مغادرة بلد ما بدون كهرباء واتصالات، وبالتالي فإن المخاطر مرتفعة للغاية.

الطريقة الثانية قد أتقن المتسللين في الماضيالعام ، وعلى الأرجح ، سوف تستمر في التطور - الاختراق المباشر للتشفير. نظرًا لأنه يتم إنشاء عدد كبير من الطيور المشفرة دون مستوى مناسب من الأمان ، نظرًا لأن السرعة والراحة في المقدمة ، بالنسبة للمتسللين ، فهذا طريق قصير للمال. وكلما زاد نمو العملة المشفرة ، زاد اهتمام المتسللين بهذا الموضوع.

- ما هي شبكات الروبوت ، وكيف لا تتعرض للهجوم؟

- في عالم أجهزة الكمبيوتر، هياكل الشبكات مع شبكات الروبوتلقد تعلمنا القتال بشكل جيد، لأنه في جوهره، هذه هي نفس البرامج الضارة. الوضع على الأجهزة المحمولة أقل قابلية للتحكم، ومع أجهزة إنترنت الأشياء الأخرى يكون الوضع أسوأ. كما قلنا سابقًا، يتعرض مستخدمو الأجهزة المحمولة للخطر بسبب إهمالهم لقواعد الأمان وتثبيت تطبيقات غير موثوقة. لا ينظر الكثيرون إلى أجهزة إنترنت الأشياء على أنها مصادر تهديد على الإطلاق. يتم إنشاء الأجهزة المتصلة، سواء كانت أجهزة تلفزيون ذكية أو مكانس كهربائية ذكية أو آلات صنع القهوة، في البداية دون مراعاة المتطلبات الأمنية. على سبيل المثال، هناك شركة مصنعة لشرائح الواي فاي أو البلوتوث التي تدمجها في مليار جهاز حول العالم: الساعات، والكاميرات، والطائرات بدون طيار، والمصاعد، والقطارات. برامجهم ضعيفة للغاية، وإذا وجد المتسلل طريقة للسيطرة على الشريحة، فسيكون قادرًا على السيطرة على نظام الأجهزة بأكمله. إما أنه لا يوجد أي شرط لتحديث برامج هذه الأجهزة، أو لا أحد يفعل ذلك.

الصورة: أنتون كارلينر / "Hightech"

في الهجوم الأخير على آسوس ، حصلت المتسللينالوصول إلى خوادم التحديث الرسمية وحاول إصابة عدد كبير من أجهزة آسوس لإنشاء الروبوتات وجمع المعلومات لهجوم أكثر خطورة. كنت أسميها انهيار القلم ، لأن المتسللين أرادوا فهم عدد الأجهزة التي يمكنهم التحكم فيها. Botnet - واحدة من التهديدات الرئيسية اليوم. روبوت من 50 ألف جهاز رتب مرة واحدة تعتيم في دول البلطيق ، وروبوتات من 200 ألف جهاز أسقطت تقريبا الشبكة العالمية. الآن تخيل الروبوتات بحجم عدة ملايين من الأجهزة. عواقب مثل هذه القوة الهجوم لا يمكن التنبؤ بها.

بين المتخصصين الأمنيين وهناك جدل نشط بين الشركات المصنعة للأجهزة حول كيفية حماية أجهزة إنترنت الأشياء. ويتمثل أحد الأساليب في حماية كل جهاز على حدة، عن طريق إدخال ما يسمى بالعوامل النانوية التي يطورها كبار الموردين. هناك نهج آخر وهو الحماية العالمية على مستوى الحلول السحابية. ومع ذلك، لا يوجد الآن علاج سحري لهذا التهديد.