Vasily Dyagilev ، Check Point Software Technologies - حول بوكيمون غير صحيحة ، وأصابع المستخدمين المفقودة والتشفير الخطير

فاسيلي دياجيليف - أخصائي تطوير أعمال تكنولوجيا المعلومات ، منذ عام 2013 يرأس مكتب Check Point Software

التقنيات في بلدان رابطة الدول المستقلة. في السابق ، كان مسؤولاً عن بيع منتجات Microsoft للشركات ووجه تطوير شبكة شركاء Kaspersky Lab.

- كيف تحمي منتجات Check Point Infinity من الهجمات المستهدفة ، وما هو مبدأ تصرفاتهم لحماية شبكات الشركات؟

- تعمل الشركة منذ فترة طويلةتطوير أنظمة لمنع الهجمات المستهدفة. معظم المنتجات في الحمض النووي لديها شيء مثل العمل مع تهديدات جديدة غير معروفة ، وليس فقط تحليل توقيع لما هو معروف بالفعل. تقوم كل من الحلول بتحليل الحالات الشاذة في حركة المرور الواردة والصادرة داخل المؤسسة ، والتعامل مع منع مصدر التهديدات. على سبيل المثال ، لدينا تقنيات تحت الاسم العام SandBlast ، والتي تحمي من هجمات الخداع. عندما يقوم أحد المستخدمين بتنزيل ملف ، فإن SandBlast لا تؤجل الوثيقة للتحقق في صندوق الرمل ، ولكنها تتيح للمستخدم الحصول على نسخة آمنة بنسبة 100 ٪ على الفور. يقوم النظام أيضًا بتحليل الروابط وإلغاء تنشيط الروابط التي قد تكون خطرة.

الصورة: أنتون كارلينر / "Hightech"

مشكلة أخرى نحلها هي التسرببيانات الشركات. في كثير من الأحيان ، يسجّل الأشخاص تسجيل الدخول وكلمة مرور واحدة في العديد من الأنظمة ، بما في ذلك استخدام حساب بريد إلكتروني خاص بالشركات ، على سبيل المثال ، في الشبكات الاجتماعية. من خلال عدم استخدام تسجيل الدخول وكلمة مرور الشركة للتسجيل أو الدخول في نموذج التسجيل على الموارد عبر الإنترنت ، فإننا نحمي المستخدم من فتح البيانات عن طريق الخطأ للمهاجمين الذين قد يرسلون رسائل بريد إلكتروني للتصيد.

أساسا ، تحقق نقطة إنفينيتي - نموذجالأمان عن طريق الاشتراك ، حيث يمكن للشخص في الحال الوصول إلى جميع تقنياتنا ويمكن استخدامه وفقًا للمهام التي يؤديها في شبكته.

السحب ، والمحاكاة الافتراضية ، والحماية المختلطة

- بالنسبة لحماية البيانات السحابية - كيف تعمل منتجاتك في هذا القطاع؟

- لدينا عدد من المنتجات المصممة لالحماية أثناء الهجرة في السحابة. لنكن صادقين - في الوقت الحالي ، لا يوجد 100٪ من الشركات السحابية ، أو الشركات التي تخزن كل شيء فقط في المحيط. كل بطريقة أو بأخرى استخدام الخدمات السحابية لمختلف المهام. موقع Check Point هنا بسيط للغاية - لتزويد العميل بإمكانية دمج سلس للتقنيات السحابية مع نفس مستوى الحماية. في الواقع ، من خلال رفع خدمة في السحابة ، يمكنك تطبيق نفس سياسات الأمان كما هو الحال في الشبكة المحلية ، وبالتالي ضمان نفس المستوى من الأمان سواء في التطبيقات السحابية أو في المستودعات ، وكذلك داخل المؤسسة.

الصورة: أنتون كارلينر / "Hightech"

إذا كنا نتحدث عن IaaS ، فهذه هي الحمايةالمحاكاة الافتراضية - الأجهزة الافتراضية ، التخزين ، التكوين السحابي. في المقابل ، تعد SaaS أدوات حماية متخصصة ، مثل صناديق الحماية للتحقق من المحتوى بحثًا عن تهديدات جديدة ومكافحة الخداع والمصادقة متعددة العوامل. على سبيل المثال ، لتزويد مستخدمي Microsoft 365 بأمان البريد على وجه التحديد في إصداره السحابي. بالإضافة إلى ذلك ، بفضل الاستحواذ على Dome9 ، لدينا حل لتأمين عمليات النشر متعددة السحاب في Amazon AWS و Microsoft Azure و Google Cloud.

تسمح تقنية Dome9 بالتدقيقالحالات السحابية وانظر كيف يتم ضمان الأمان الحالي وتطبيق نفس سياسات الأمن المطبقة على الشبكة المحلية. الاتجاه يتطور بنشاط في روسيا ، ونحن نرى حاجة متزايدة من الجانب التجاري ، لأن مسألة التوسع كبيرة للغاية.

بدأت الشركة بالفعل في حل هذه المشكلةمقترحات لمستخدمي الحلول السحابية الروسية ، ونحن في حوار نشط حول تقديم مثل هذه الخدمات لأكبر مقدمي الخدمات السحابية الروسية.

- هل الحماية من الهجمات البيومترية التي يجري تطويرها ، وكيفية التعامل مع طريقة القناع غير المرئي؟

- القياسات الحيوية بدأت تدخل بإحكام بما فيه الكفايةحياتنا في الواقع ، هذه ليست سوى طريقة معينة لمصادقة المستخدم داخل نظام المعلومات. عندما تقوم بإدخال اسم مستخدم وكلمة مرور ، فإن النظام يدرك أن هناك مستخدمًا معينًا أمامه ، وبمساعدة معرف معين لك ، يتيح لك كذلك ، ويمنحك حقوق وصول معينة داخل هذا النظام ، وما إلى ذلك.

لذلك ، القياسات الحيوية ليست سوى الخطوة الأولى للبيانات. عند إدخال تسجيل الدخول وكلمة المرور ، نستبدل الوجه وبصمات الأصابع والتسجيل الصوتي للحمض النووي في جسمك. يتم التحقق من إدخال هذه البيانات مع الحفاظ على المعرف داخل نظام المعلومات ، وهو تجزئة رقمية معينة. ثم كل شيء هو نفسه كما يحدث عند إدخال اسم المستخدم وكلمة المرور.

incut

نحن لا نعمل مباشرة مع القياسات الحيوية ، لأننحن لا نحمي الوصول ، ولكن نظام المعلومات نفسه ، البيانات الموجودة فيه. سؤال حول كيفية تعريف المستخدم داخل الشبكة هو مجال آخر.

ومع ذلك ، فإن قضية استبدال وكيل الرقميةأصبح ترخيص المستخدم أكثر أهمية ، وأعتقد أنه في المستقبل القريب سيتم إيلاء المزيد من الاهتمام لذلك. فمن ناحية ، يعد تحديد الهوية البيولوجية مناسبًا جدًا: لا تحتاج إلى تذكر كلمات مرور متعددة ، فجمع البيانات فريد من نوعه. من ناحية أخرى ، ليست موثوقة كما قد تبدو للوهلة الأولى. لإلغاء قفل الهاتف الذكي باستخدام Face ID ، يجب على المهاجم ببساطة إظهار وجه المالك. علاوة على ذلك ، كانت هناك قضايا جنائية. في بعض البلدان ، تم حظر القياسات الحيوية لتحديد هوية المستخدم باستخدام أجهزة الصراف الآلي. ثم تم استخدام بصمات الأصابع - وبعد عدة حالات من تقطيع الأصابع لسرقة الأموال ، بدأوا يرفضون طريقة تحديد الهوية هذه.

بالإضافة إلى ذلك ، يمكن للمهاجمين التأثيرأنظمة التعرف بحيث لا يتعرف النظام على الصورة بشكل صحيح. إحدى الطرق المتقدمة هي طريقة القناع غير المرئي ، حيث يستخدم المهاجم مصابيح LED بالأشعة تحت الحمراء لخداع الكاميرا. الأشعة تحت الحمراء ، غير مرئية للعين ، تؤثر على أنظمة الفيديو وتتسبب في تصنيف خاطئ في نظام التعرف. بمعنى آخر ، هناك تلاعب بنظام التعرف ، وليس بمظهر الشخص.

بالطبع ، يتطور سوق القياسات الحيوية ، وسيتم حل قضايا الاستخدام القانوني لبعض الأنظمة. بالنسبة لنا ، لا تزال مسألة حماية البيانات في غاية الأهمية.

كرة القدم ، بوكيمون وتطبيقات وهمية

- ما التطبيقات الجديدة للحماية متعددة المستويات للأجهزة المحمولة التي ستظهر هذا العام؟

- جنبا إلى جنب مع الغيوم ، حلول المحمول -الأولوية. يتزايد عدد تهديدات الأجهزة المحمولة لكل من نظام أندرويد ومنصة iOS بنفس وتيرة أجهزة الكمبيوتر الكلاسيكية. يجب أن نفهم أننا لا نحمل هاتفًا في جيوبنا ، ولكننا نستخدم جهاز كمبيوتر متكامل. والمعلومات التي يتم تخزينها فيه ، في بعض الأحيان أكثر إثارة للاهتمام للمهاجمين من على جهاز الكمبيوتر. يمكن للهاتف الذكي تخزين وجه رقمي ومعلومات حول الصحة والموقع وبيانات البطاقة المصرفية وجهات الاتصال - وجميع هذه المعلومات يمكن أن تكون ذات قيمة كبيرة للمحتالين. بالإضافة إلى ذلك ، امتدت هجمات تشفير عمال المناجم في العام الماضي إلى الهواتف المحمولة وتعرضت في بعض الأحيان لأضرار جسدية بسبب الحمل الثقيل على نظام التشغيل - على سبيل المثال ، انفجرت بطارية.

يتم تطوير التهديدات وتوجيهها إلى ثلاثة الرئيسيةالأشياء: سرقة البيانات الشخصية والشركات ، واستخدام موارد المعالج والذاكرة وإنشاء شبكات الروبوتات. تعمل حلول Check Point ضد هذه التهديدات.

أولاً ، تحمي عائلة الكبسولة البيانات فيالهاتف الذكي داخل الحاوية ما يسمى ، والذي يستخدم لتخزين جميع معلومات الشركة. وبالتالي ، يفصل الحل بين المستخدمين وأجزاء الشركة على جهاز شخصي بحيث لا تندرج المعلومات السرية في الأجزاء الأكثر ضعفًا ، على سبيل المثال ، الشبكات الاجتماعية.

والثاني هو عائلة SandBlast ، والتي ، في الواقع ،ينقل إلى الأجهزة المحمولة نفس المنطق الذي يتم استخدامه لحماية أجهزة الكمبيوتر الشخصية. إنه يضمن عدم قيام المستخدم بتثبيت البرامج المشبوهة ، والمسح والكشف عن شبكات Wi-Fi المعرضة للخطر ، ومنع الوصول إلى التطبيقات والأجهزة المشبوهة حتى يتم حل التهديد.

مثال حي: إذا قمت بتنزيل تطبيق مصباح يدوي يخفي البرامج الضارة ، فإن الحل يحظر الخدمات المصرفية عبر الإنترنت حتى لا يتمكن المهاجم من الوصول إلى أموالك.

- ما مدى خطورة البرامج الضارة عند تثبيت تطبيقات الهاتف المحمول ، بما في ذلك من خلال المتاجر الخاصة؟ كيف يمكنني ضبط الحماية؟

- المستخدمين تافهة لالأجهزة المحمولة وتثبيت التطبيقات. منح هذا البرنامج أو ذاك إمكانية الوصول إلى العمليات الداخلية - جهات الاتصال والميكروفون وحتى حقوق المسؤول ، لا يفكر المستخدمون في العواقب.

على سبيل المثال ، الذي يزور المعارض بشكل متكرر ، يعرف عنهاالتطبيقات مع الجدول الزمني والملاحة للمعرض. غالبًا ما يطلب هذا التطبيق الوصول إلى جهات الاتصال ، والموقع ، وميكروفون ، بحيث يمكنك التواصل مع المشاركين الآخرين ، ومشاركة الصور ، وتحديد علامة جغرافية. لتنزيل التطبيق ، تحتاج إلى مسح رمز الاستجابة السريعة - ولا يعتقد أحد أنه يمكن لشخص ما لصق آخر على رمز الاستجابة السريعة هذا ، والذي سيقوم بتنزيل التطبيق المزيف الذي يطلب نفس الحقوق ويسرق البيانات من هاتفك.

الصورة: أنتون كارلينر / "Hightech"

يحدث الشيء نفسه مع غير مستعدالمستخدمون الذين يقومون ، في ذروة شعبية اللعبة (كما كان الحال مع Pokemon Go) أو الأحداث (كأس العالم FIFA) بتنزيل التطبيقات المزيفة التي تتنكر كألعاب وجداول زمنية وبث. مثل هذه التطبيقات تسرق كلمات المرور وتسجيل المحادثات وسرقة الرسائل القصيرة من أحد البنوك - وأكثر من ذلك بكثير.

الخطر هنا أعلى بكثير من خطر المستخدمين.أجهزة كمبيوتر الشركات. عادةً ، لا تسمح سياسات الأمان الحالية في الشركات لبرامج الجهات الخارجية بتنزيل ضوابط صارمة والمحافظة عليها. مع الأجهزة المحمولة أكثر صعوبة. على الرغم من حقيقة أننا نستخدم بريد الشركة أو نستخدم المستندات ، إلا أن الشركات تخشى تقييد الموظفين من استخدام الأدوات الشخصية.

من حيث التطبيقات الضارة ، والنظام الأساسيAndroid أكثر عرضة للخطر لأنه شائع جدًا ويسمح لك بتنزيل التطبيقات من المتاجر غير الرسمية. ومع ذلك ، في نظام التشغيل iOS ، يمكنك أيضًا تثبيت تطبيقات الجهات الخارجية ، على سبيل المثال ، من بوابات الشركات ، حيث قد يكون هناك خطر الاستبدال. بالإضافة إلى ذلك ، هناك مجموعة كبيرة من الأشخاص الذين يشاركون في عرض الهواتف الذكية على منصة iOS ، وهم معرضون للخطر بنفس القدر لمستخدمي Android.

من وجهة نظر الشركات ، تحتاج إلى استخدامأنظمة MDM التي تميز بين معلومات الشركة والمعلومات الشخصية. وإذا تحدثنا عن المستخدمين العاديين ، فستكون حلول الأمان من الشركات المصنعة الكبرى مناسبة ، والتي تحمي من الفيروسات ومن تثبيت المحتوى غير المرغوب فيه.

كيفية حفظ الإنترنت من المكانس الكهربائية وآلات صنع القهوة وعمال مناجم التشفير

- ما مدى خطورة ما يسمى عمال المناجم الخفية تشفير اليوم؟ كيف تحمي نفسك من أدوات التشفير؟

- في العام الماضي ، دخلت عمال المناجم التشفير شهريافي أعلى 3 التهديدات الأكثر نشاطا. أغلقت واحدة من منصات التعدين الخفية الأكثر شعبية ، Coinhive ، في 8 مارس ، ولكن حتى خلال هذه الأيام الثمانية ، هاجم cryptominer 23 ٪ من المنظمات في جميع أنحاء العالم. أعتقد أن هذا الاتجاه من الهجمات سوف يتطور ، تقنية المتسللين قد تم تصحيحها بالفعل. لاستخراج عملة مشفرة تحتاج إلى قدر كبير من موارد الحوسبة. أين يمكن الحصول عليها؟ فقط قم بإنشاء الروبوتات ، التي تتجاوز طاقتها الإجمالية جميع المزارع الممكنة لإنتاج العملة المشفرة. لذلك ، يمكنك تنزيل ، للوهلة الأولى ، تطبيقًا ضارًا يبدأ بعد قليل من الوقت في تنزيل وحدات ضارة لاستخراج التشفير. كل ما يمكنك ملاحظته هو أن الهاتف الذكي يتعرض باستمرار لزيادة الحمل ، ويتم تفريغه بسرعة.

إقناعا - يتم إنشاء شبكات من الأجهزة المتصلةمن أجل استخدام قوة الجهاز المتصل لهجمات ضخمة على موارد الطرف الثالث. مثال حي هو الروبوتات Mirai ، التي قادت هجمات DDoS من كاميرات الويب وأجهزة التوجيه الضعيفة. تم استخدامه من قبل أحد المتسللين الذين قطعوا اتصال بلد كامل بالإنترنت - ليبيريا. مع القدرة المناسبة ، يتمكن المتسللون من مغادرة البلاد بدون كهرباء والاتصالات ، وبالتالي فإن المخاطر كبيرة للغاية.

الطريقة الثانية قد أتقن المتسللين في الماضيالعام ، وعلى الأرجح ، سوف تستمر في التطور - الاختراق المباشر للتشفير. نظرًا لأنه يتم إنشاء عدد كبير من الطيور المشفرة دون مستوى مناسب من الأمان ، نظرًا لأن السرعة والراحة في المقدمة ، بالنسبة للمتسللين ، فهذا طريق قصير للمال. وكلما زاد نمو العملة المشفرة ، زاد اهتمام المتسللين بهذا الموضوع.

- ما هي شبكات الروبوت ، وكيف لا تتعرض للهجوم؟

- في عالم الكمبيوتر الشخصي ، هياكل الشبكات مع الروبوتاتتعلمت القتال جيدا ، لأنه في الواقع ، هو نفس البرامج الضارة. الوضع على الأجهزة المحمولة أقل تحكمًا ، ومع الأجهزة الأخرى لإنترنت الأشياء ، الأمور أسوأ. كما قلنا ، يتعرض مستخدمو المحمول للخطر بسبب إهمال قواعد الأمان وتثبيت التطبيقات غير الموثوقة. لا ينظر الكثيرون إلى أجهزة إنترنت الأشياء على أنها مصادر للتهديد. يتم إنشاء الأجهزة المتصلة ، سواء كان ذلك التلفزيون الذكي أو المكانس الكهربائية الذكية أو آلات صنع القهوة ، مبدئيًا دون اعتبار لمتطلبات الأمان. على سبيل المثال ، هناك شركة مصنعة لرقائق Wi-Fi أو Bluetooth ، والتي تقوم بتصنيعها في مليار جهاز حول العالم: الساعات والكاميرات والطائرات بدون طيار والمصاعد والقطارات. برامجهم ضعيفة للغاية ، وإذا وجد المتسلل طريقة للسيطرة على الشريحة ، إلا أنه يمكنه التحكم في نظام الأجهزة بأكمله. إما أن تحديث البرنامج لهذه الأجهزة غير متوفر ، أو لا يقوم أحد بذلك.

الصورة: أنتون كارلينر / "Hightech"

في الهجوم الأخير على آسوس ، حصلت المتسللينالوصول إلى خوادم التحديث الرسمية وحاول إصابة عدد كبير من أجهزة آسوس لإنشاء الروبوتات وجمع المعلومات لهجوم أكثر خطورة. كنت أسميها انهيار القلم ، لأن المتسللين أرادوا فهم عدد الأجهزة التي يمكنهم التحكم فيها. Botnet - واحدة من التهديدات الرئيسية اليوم. روبوت من 50 ألف جهاز رتب مرة واحدة تعتيم في دول البلطيق ، وروبوتات من 200 ألف جهاز أسقطت تقريبا الشبكة العالمية. الآن تخيل الروبوتات بحجم عدة ملايين من الأجهزة. عواقب مثل هذه القوة الهجوم لا يمكن التنبؤ بها.

بين المتخصصين في الأمن ويناقش مصنعو الأجهزة بنشاط كيف يمكن ويجب حماية جهاز Internet of Things. نهج واحد هو حماية كل جهاز على حدة ، وإدخال ما يسمى nanoagents ، والتي تم تطويرها من قبل كبار الموردين. نهج آخر هو الأمن على مستوى سحابة العالمية. ومع ذلك ، الآن لا يوجد دواء لهذا التهديد.