Vasily Dyagilev, Check Point Software Technologies - o nesprávných pokemons, ztratil prsty uživatelů a nebezpečné cryptomines

Vasily Dyagilev - IT Business Development Specialist, od roku 2013 vede vedoucí oddělení Check Point Software

Technologie v zemích SNS. Předtím byl zodpovědný za prodej produktů společnosti Microsoft firmám a vedl vývoj partnerské sítě společnosti Kaspersky Lab.

- Jak produkty Check Point Infinity chrání před cílenými útoky a jaký je princip jejich činnosti na ochranu podnikových sítí?

- Společnost se dlouhodobě zabývávývoj systémů, které zabrání cíleným útokům. Většina produktů v jejich DNA má takové věci, jako je práce s novými, neznámými hrozbami, a nikoli pouze analýza podpisu toho, co je již známo. Řešení analyzují anomálie v příchozím i odchozím provozu v organizaci a zabývají se prevencí samotného zdroje hrozeb. Máme například technologie pod obecným názvem SandBlast, které chrání před phishingovými útoky. Když uživatel stáhne soubor, SandBlast neodloží dokument pro kontrolu v karanténě, ale umožní uživateli okamžitě přijmout 100% zabezpečenou kopii. Systém také analyzuje spojení a deaktivuje ty, které mohou být potenciálně nebezpečné.

Foto: Anton Karliner / "Hightech"

Dalším problémem, který řešíme, je únikfiremních dat. Často se lidé registrují pod jedním loginem a heslem v několika systémech, včetně použití firemního e-mailového účtu, například v sociálních sítích. Tím, že nepoužíváte firemní přihlašovací jméno a heslo pro registraci nebo přihlášení k registračnímu formuláři o online zdrojích, chráníme uživatele před neúmyslným otevřením údajů útočníkům, kteří mohou odesílat e-maily s phishingem.

V podstatě, Check Point Infinity - modelzabezpečení předplatným, ve kterém člověk okamžitě získá přístup ke všem našim technologiím a může je používat v závislosti na tom, jaké úkoly plní ve své síti.

Mraky, virtualizace a hybridní ochrana

- Co se týče ochrany dat v cloudu - jak vaše produkty fungují v tomto segmentu?

- Máme řadu produktů, které jsou určeny proochrany během migrace v cloudu. Buďme upřímní - v tuto chvíli neexistuje 100% cloudových společností, ani společností, které ukládají všechno jen po obvodu. Jediným způsobem nebo jiným způsobem využívejte cloudové služby pro různé úkoly. Umístění Check Pointu je zde naprosto jednoduché - poskytnout zákazníkovi možnost bezproblémové integrace cloudových technologií se stejnou úrovní ochrany. Ve skutečnosti můžete pomocí služby v cloudu aplikovat stejné bezpečnostní politiky jako v lokální síti, a tím zajistit stejnou úroveň zabezpečení jak v cloudových aplikacích, tak v úložištích, stejně jako v rámci podniku.

Foto: Anton Karliner / "Hightech"

Pokud mluvíme o IaaS, pak je to ochranavirtualizace - virtuální stroje, úložiště, konfigurace cloudu. Na druhé straně, SaaS je specializované nástroje ochrany, jako jsou karantény pro kontrolu obsahu pro nové hrozby, anti-phishing a multifaktorové ověřování. Chcete-li například uživatelům služby Microsoft 365 zajistit zabezpečení pošty přesně v její verzi cloudu. Navíc díky akvizici společnosti Dome9 máme řešení pro zabezpečení nasazení více cloudů v Amazon AWS, Microsoft Azure a Google Cloud.

Technologie Dome9 umožňuje auditovatinstancí cloudu a zjistit, jak je zajištěno současné zabezpečení a aplikovat stejné zásady zabezpečení jako pro lokální síť. Směr se aktivně rozvíjí v Rusku, vidíme rostoucí potřebu ze strany obchodu, protože otázka škálování je poměrně akutní.

Taková společnost již začala pracovatnávrhy pro uživatele ruských cloudových řešení a jsme v aktivním dialogu o zavedení takových služeb pro největší ruské poskytovatele cloudu.

- Vyvíjí se ochrana před biometrickými útoky a jak se vypořádat s neviditelnou metodou masky?

- Biometrie se začínají dost dobře dostávatnašeho života Ve skutečnosti se jedná pouze o určitou metodu autentizace uživatelů v rámci informačního systému. Když zadáte uživatelské jméno a heslo, systém chápe, že před ním je určitý uživatel a pomocí identifikátoru, který je vám přiřazen, vás dále nechá projít, dá vám určitá přístupová práva v tomto systému a tak dále.

Biometrie je tedy pouze prvním krokem k datům. Zadáme-li přihlašovací jméno a heslo, nahradíme obličej, otisky prstů, hlas - až DNA vašeho těla. Vstup těchto dat je ověřován s identifikátorem uchovávaným v informačním systému, určitým digitálním hash. Pak je vše stejné, co se stane, když zadáte uživatelské jméno a heslo.

Boční panel

Nepracujeme přímo s biometrií, protoženechráníme přístup, ale samotný informační systém, data, která jsou v něm. Další otázkou je otázka, jak je uživatel definován v rámci sítě.

Nicméně případ nahrazení digitálního agentaautorizace uživatelů se stává stále významnější, myslím si, že v blízké budoucnosti se tomu bude věnovat více pozornosti. Na jedné straně je biometrická identifikace velmi pohodlná: nemusíte si pamatovat více hesel, kombinace dat je jedinečná. Na druhou stranu to není tak spolehlivé, jak by se mohlo na první pohled zdát. Pro odemknutí smartphonu s ID tváře musí útočník jednoduše ukázat tvář majitele. Kromě toho existovaly trestní případy. V některých zemích byla zakázána biometrie pro identifikaci uživatele s bankomatem. Následně byly použity otisky prstů - a po několika případech, kdy se prstem odřezávaly prsty, aby se ukradly peníze, začali tento způsob identifikace odmítat.

Navíc mohou útočníci ovlivnitsystém rozpoznává obraz správně. Jednou z pokročilých metod je metoda neviditelné masky, při které útočník používá infračervené diody LED k oklamání kamery. IR záření, neviditelné pro oko, ovlivňuje videosystémy a způsobuje chybnou klasifikaci v systému rozpoznávání. Jinými slovy, jedná se o manipulaci s rozpoznávacím systémem, nikoli o vzhled osoby.

Trh biometrie se samozřejmě rozvíjí a otázky právního využití některých systémů budou vyřešeny. Otázka ochrany údajů je pro nás i nadále prvořadá.

Fotbal, Pokemon a falešné aplikace

- Jaké nové aplikace pro víceúrovňovou ochranu mobilních zařízení se objeví v letošním roce?

- Spolu s mraky, mobilní řešení -prioritu. Počet mobilních hrozeb pro platformu Android i platformu iOS roste přibližně stejným tempem jako u klasických počítačů. Musíme pochopit, že nenosíme telefon v kapsách, ale plnohodnotný počítač. A informace, které jsou v něm uloženy, někdy mnohem zajímavější pro útočníky než pro PC. Smartphone může uložit digitální tvář, informace o zdraví, umístění, data bankovní karty, kontakty - a všechny tyto informace mohou být velmi cenné pro podvodníky. Kromě toho, v loňském roce, crypto-miner útoky šíří do mobilních telefonů, a někdy nesl fyzické poškození s nimi kvůli velké zátěži na operační systém - například baterie vybuchla.

Hrozby jsou vyvíjeny a směřovány do tří hlavních oblastívěci: krádež osobních a firemních dat, využití procesoru a paměťových prostředků a vytváření botnetů. Řešení Check Point jsou proti těmto hrozbám.

Za prvé, rodina Capsule chrání data vsmartphone uvnitř tzv. kontejneru, který slouží k ukládání všech firemních informací. Řešení tak odděluje uživatelské a firemní části na osobním zařízení, takže důvěrné informace nespadají do nejzranitelnějších částí, například sociálních sítí.

Druhou je rodina SandBlast, která ve \ tpřenáší na mobilní zařízení stejnou logiku, která se používá k ochraně osobních počítačů. Zajišťuje, že uživatel neinstaluje podezřelý software, skenuje a detekuje ohrožené sítě Wi-Fi, blokuje přístup k podezřelým aplikacím a zařízením, dokud není hrozba vyřešena.

Živý příklad: Pokud jste stáhli aplikaci s baterkou, která skryla malware, řešení blokuje online bankovnictví, takže se útočník nemůže dostat do vašich financí.

- Jak nebezpečný je malware při instalaci mobilních aplikací, včetně speciálních obchodů? Jak mohu nastavit ochranu?

- Uživatelé jsou frivolnímobilních zařízení a instalaci aplikací. Tímto nebo že programový přístup k interním procesům - kontakty, mikrofon, až do administrátorských práv, uživatelé nemyslí na důsledky.

Například, kdo často navštěvuje výstavy, vís plánem a navigací výstavy. Taková aplikace často vyžaduje přístup ke kontaktům, místu, mikrofonu, takže můžete komunikovat s ostatními účastníky, sdílet fotografie, nastavovat zeměpisné označení. Chcete-li si aplikaci stáhnout, musíte naskenovat QR kód - a nikdo si nemyslí, že by někdo na tomto QR kódu mohl vložit jiný kód, který si stáhne falešnou aplikaci, která požaduje stejná práva a krade data z telefonu.

Foto: Anton Karliner / "Hightech"

Totéž se děje s nepřipravenýmUživatelé, kteří na vrcholu popularity hry (jak to bylo s Pokemon Go) nebo události (FIFA World Cup) stáhnout falešné aplikace maškarní jako hry, plány a vysílání. Takové aplikace ukradnou hesla, zaznamenají konverzace, ukradnou SMS z banky a mnoho dalšího.

Riziko je zde mnohem vyšší než riziko uživatelů.firemních PC. Stávající zásady zabezpečení ve společnostech obvykle neumožňují programy třetích stran stahovat a udržovat přísné kontroly. S mobilními zařízeními je obtížnější. Navzdory tomu, že na ně používáme firemní poštu nebo používáme dokumenty, společnosti se bojí omezit zaměstnance od používání osobních pomůcek.

Pokud jde o škodlivé aplikace, platformaAndroid je zranitelnější, protože je velmi populární a umožňuje stahovat aplikace z neformálních obchodů. V systému iOS však můžete instalovat také aplikace třetích stran, například z podnikových portálů, kde může být riziko substituce. Kromě toho existuje velké množství lidí, kteří se podílejí na vyjíždění smartphonů na platformě iOS a jsou stejně ohroženi jako uživatelé Androidu.

Z pohledu firem je třeba použítMDM systémy, které rozlišují firemní a osobní informace. A pokud hovoříme o běžných uživatelích, pak budou vhodná bezpečnostní řešení od významných výrobců, která chrání před viry a před instalací nechtěného obsahu.

Jak ušetřit internet z vysavačů, kávovarů a kryptografů

- Jak vážné jsou dnes takzvané skryté kryptografy? Jak se chránit před kryptografickými nástroji?

- V loňském roce kryptologické horníci zadávali měsíčněv top 3 nejaktivnějších hrozbách. Jedna z nejznámějších skrytých těžebních platforem, Coinhive, byla uzavřena 8. března, ale i během těchto osmi dnů napadla kryptomena 23% organizací po celém světě. Myslím, že tento vektor útoků se bude vyvíjet, technologie hackerů je již docela laděna. Chcete-li extrahovat kryptogram, potřebujete velké množství výpočetních prostředků. Kde je získat? Vytvořte pouze botnet, jehož celková kapacita přesáhne všechny možné farmy pro výrobu kryptogramů. Tak si na první pohled stáhnete neškodnou aplikaci, která po nějaké době začne stahovat škodlivé moduly pro krypto-těžbu. Všimněte si, že smartphone je neustále pod zvýšeným zatížením, rychle se vybíjí.

Botnety - jsou vytvořeny sítě z připojených zařízeníZa účelem využití výkonu připojeného zařízení pro masivní útoky na zdroje třetích stran. Živým příkladem je botnet Mirai, který vedl útoky DDoS ze zranitelných webových kamer a směrovačů. Byl používán hackerem, který odpojil celou zemi od internetu - Libérie. Se správnou kapacitou jsou hackeři schopni opustit zemi bez elektřiny a komunikace, takže rizika jsou velmi vysoká.

Druhý způsob, jak hackeři v minulosti zvládlia s největší pravděpodobností se bude dále vyvíjet - přímý průlomový kryptobirge. Vzhledem k tomu, že velké množství kryptobirdů je vytvořeno bez odpovídající úrovně bezpečnosti, protože rychlost a pohodlí jsou v popředí, pro hackery je to krátká cesta k penězům. Čím větší je růst kryptogramů, tím vyšší je zájem hackerů o toto téma.

- Co jsou botnety a jak se nechat napadnout?

- V PC světě, síťové struktury s botnetynaučil se dobře bojovat, protože ve skutečnosti je to stejný malware. Situace na mobilních zařízeních je méně kontrolovaná a u jiných zařízení IoT jsou věci ještě horší. Jak jsme řekli, mobilní uživatelé jsou ohroženi z důvodu zanedbávání bezpečnostních pravidel a instalace nespolehlivých aplikací. Prostředky internetu věcí nejsou mnohými vnímány jako zdroje ohrožení. Připojená zařízení, ať už se jedná o inteligentní televizi, inteligentní vysavače nebo kávovary, jsou zpočátku vytvořena bez ohledu na bezpečnostní požadavky. Například, tam je výrobce Wi-Fi nebo Bluetooth čipy, který staví je v miliardě zařízení po celém světě: hodinky, kamery, drones, výtahy a vlaky. Jejich software je velmi zranitelný, a pokud hacker najde způsob, jak převzít kontrolu nad čipem, ale může převzít kontrolu nad celým systémem zařízení. Buď není k dispozici aktualizace softwaru těchto zařízení, nebo to nikdo neudělá.

Foto: Anton Karliner / "Hightech"

V nedávném útoku na Asus se dostali hackeřipřístup k oficiálním aktualizačním serverům a pokusil se infikovat velké množství zařízení Asus, aby vytvořil botnet a shromáždil informace pro vážnější útok. Řekl bych, že to je porucha pera, protože hackeři chtěli pochopit, kolik zařízení mohou ovládat. Botnet - jedna z hlavních hrozeb dnes. Botnet 50 tisíc zařízení jednou uspořádal výpadek v pobaltských státech, botnet 200 tisíc zařízení téměř snížil celosvětovou síť. Představte si botnet o velikosti několika milionů zařízení. Důsledky takové síly útoku nelze předvídat.

Mezi bezpečnostními profesionály aVýrobci zařízení aktivně debatují o tom, jak může a má být zařízení Internet věcí chráněno. Jedním z přístupů je ochrana každého jednotlivého zařízení, zavedení tzv. Nanoagentů, které jsou vyvíjeny velkými dodavateli. Dalším přístupem je globální zabezpečení na úrovni cloudu. Nyní však na tuto hrozbu neexistuje všelék.