Vasily Dyagilev, Check Point Software Technologies - om forkerte pokemoner, mistede brugers fingre og farlige kryptominer

Vasily Dyagilev— IT-forretningsudviklingsspecialist, leder af Check Point Software siden 2013

Teknologier i SNG-landene. Tidligere var han ansvarlig for salget af Microsoft-produkter til virksomheder og ledede udviklingen af ​​Kaspersky Labs partnernetværk.

- Hvordan beskytter Check Point Infinity-produkter mod målrettede angreb, og hvad er princippet om deres handlinger for at beskytte virksomhedernes netværk?

- Virksomheden har længe været engageret iudvikling af systemer for at forhindre målrettede angreb. De fleste produkter i deres DNA har en sådan ting som at arbejde med nye, ukendte trusler, og ikke bare en underskriftanalyse af, hvad der allerede er kendt. Løsninger analyserer både anomalier i indgående og udgående trafik i organisationen og behandler forebyggelsen af ​​selve truslen. For eksempel har vi teknologier under det generelle navn SandBlast, som beskytter mod phishing-angreb. Når en bruger downloader en fil, forsinker SandBlast ikke dokumentet for at checke ind i sandkassen, men tillader brugeren straks at modtage en 100% sikker kopi. Systemet analyserer også forbindelserne og deaktiverer dem, der kan være potentielt farlige.

Foto: Anton Karliner / "Hightech"

Et andet problem, vi løser, er lækagevirksomhedsdata. Ofte registrerer folk under ét login og adgangskode i flere systemer, herunder at bruge en corporate email-konto, for eksempel i sociale netværk. Ved ikke at bruge en virksomheds login og adgangskode til at registrere eller indtaste en registreringsformular på online ressourcer, beskytter vi brugeren fra at åbne dataene ved et uheld ved at åbne dem for angriberne, der kan sende phishing-e-mails.

Væsentligt, Check Point Infinity - modelsikkerhed ved abonnement, hvor en person øjeblikkeligt får adgang til alle vores teknologier og kan bruge dem afhængigt af hvilke opgaver han udfører i sit netværk.

Clouds, Virtualization og Hybrid Protection

- Hvad angår cloud data protection - hvordan fungerer dine produkter i dette segment?

- Vi har en række produkter, der er designet tilbeskyttelse under migrering i skyen. Lad os være ærlige - i øjeblikket er der ikke 100% af skyfirmaer eller virksomheder, der kun opbevarer alt i omkredsen. Alt på en eller anden måde bruger sky-tjenester til forskellige opgaver. Check Point's position her er helt simpelt - at give kunden mulighed for sømløs integration af skyteknologier med samme beskyttelsesniveau. Faktisk kan du ved at hæve en tjeneste i skyen anvende de samme sikkerhedspolitikker som i det lokale netværk og dermed sikre det samme sikkerhedsniveau både i skydeapplikationer og i repositorierne såvel som i virksomheden.

Foto: Anton Karliner / "Hightech"

Hvis vi taler om IaaS, så er dette beskyttelsevirtualisering - virtuelle maskiner, storage, cloud-konfiguration. Til gengæld leverer SaaS specialiserede beskyttelsesværktøjer, såsom sandkasser til kontrol af indhold for nye trusler, anti-phishing og multi-faktor autentificering. For eksempel for at give Microsoft 365-brugere e-mailsikkerhed i sin cloud-version. Derudover har vi gennem opkøbet af Dome9 nu en løsning til at sikre multi-cloud-implementeringer på tværs af Amazon AWS, Microsoft Azure og Google Cloud.

Dome9 teknologi tillader revisionsky-instanser og se, hvordan den nuværende sikkerhed sikres og anvende de samme sikkerhedspolitikker som for det lokale netværk. Retningen udvikler sig aktivt i Rusland, vi ser et voksende behov fra erhvervssiden, da spørgsmålet om skalering er ret akut.

Virksomheden er allerede begyndt at træne sådanforslag til brugere af russiske sky-løsninger, og vi er i aktiv dialog om indførelsen af ​​sådanne tjenester til de største russiske cloud-udbydere.

- Bliver beskyttelsen mod biometriske angreb udviklet, og hvordan håndteres den usynlige maske metode?

— Biometri er begyndt at komme ret stramt indvores liv. Faktisk er dette blot en bestemt måde at autentificere en bruger på i et informationssystem. Når du indtaster dit login og adgangskode, forstår systemet, at der er en bestemt bruger foran det, og ved at bruge den identifikator, der er tildelt dig, lader det dig yderligere komme igennem, giver dig visse adgangsrettigheder inden for dette system, og så videre .

Så biometri er kun det første skridt mod data.Vi erstatter indtastning af dit login og adgangskode med dit ansigt, fingeraftryk, stemme - helt ned til din krops DNA. Indtastningen af ​​disse data kontrolleres mod den identifikator, der er gemt i informationssystemet, en slags digital hash. Så er alt det samme, som det der sker, når du indtaster dit login og adgangskode.

indskæring

Vi arbejder ikke direkte med biometri, fordiVi beskytter ikke adgangen, men selve informationssystemet, de data der er i det. Spørgsmålet om, hvordan en bruger er defineret i netværket, er et andet felt.

Men den digitale agent substitutions sagBrugerautorisation bliver mere og mere relevant, jeg tror, ​​at der i den nærmeste fremtid vil blive mere opmærksom på dette. På den ene side er biometrisk identifikation meget praktisk: du behøver ikke at huske flere adgangskoder, kombinationen af ​​data er unik. På den anden side er det ikke så pålideligt som det kan synes ved første øjekast. For at låse en smartphone op med et ansigts-id, skal en angriber blot vise ejerens ansigt. Desuden var der straffesager. I nogle lande er biometri blevet forbudt at identificere en bruger med en pengeautomat. Derefter blev fingeraftryk brugt - og efter flere tilfælde at hugge fingrene for at stjæle penge begyndte de at nægte denne identifikationsmetode.

Desuden kan angriberne påvirkeanerkendelsessystemer, så systemet ikke genkender billedet korrekt. En af de avancerede metoder er den usynlige maske metode, hvor en angriber bruger infrarøde lysdioder til at narre kameraet. IR-stråling, usynlig for øjet, påvirker videosystemer og forårsager en fejlagtig klassificering i genkendelsessystemet. Med andre ord er der manipulation med genkendelsessystemet, og ikke med en persons udseende.

Selvfølgelig er biometrimarkedet under udvikling, og spørgsmål om lovlig brug af visse systemer vil blive løst. For os er spørgsmålet om databeskyttelse fortsat altafgørende.

Fodbold, Pokemon og falske applikationer

- Hvilke nye applikationer til beskyttelse af flere enheder på mobilenheder vises i år?

- Sammen med skyer, mobile løsninger -prioritet. Antallet af mobile trusler for både Android-platformen og iOS-platformen vokser næsten samme tempo som for klassiske pc'er. Vi må forstå, at vi ikke bærer en telefon i vores lommer, men en fuldgyldig computer. Og de oplysninger, der er gemt i det, nogle gange langt mere interessante for angribere end på pc'en. En smartphone kan gemme et digitalt ansigt, oplysninger om sundhed, placering, bankkortdata, kontakter - og al denne information kan være meget værdifuld for svindlere. Desuden spredte kryptomasserangreb i sidste år til mobiltelefoner, og i nogle tilfælde blev det fysisk beskadiget med dem på grund af den store belastning på operativsystemet - for eksempel eksploderede et batteri.

Trusler udvikles og styres til tre hovedting: tyveri af personlige og virksomhedsdata, brug af processor og hukommelsesressourcer og oprettelse af botnets. Det er imod disse trusler, at Check Point-løsninger virker.

Den første - Capsule-familien - beskytter data ismartphone inde i en såkaldt container, som bruges til at gemme alle virksomhedsoplysninger. Dermed adskiller løsningen bruger- og virksomhedsdelene på en personlig enhed, så fortrolig information ikke kommer ind i de mest sårbare dele, for eksempel sociale netværk.

Den anden er SandBlast-familien, som faktiskoverfører den samme logik til mobile enheder, som bruges til at beskytte personlige computere. Det sikrer, at brugeren ikke installerer mistænkelig software, scanner og identificerer kompromitterede Wi-Fi-netværk og blokerer adgangen til mistænkelige applikationer og enheder, indtil truslen er elimineret.

Et slående eksempel: Hvis du downloadede et lommelygteprogram, der indeholdt malware, blokerer løsningen for netbank, så angriberen ikke kan komme til din økonomi.

- Hvor farlig er malware, når du installerer mobile applikationer, herunder gennem specielle butikker? Hvordan kan jeg indstille beskyttelse?

- Brugere er lidenskabelige tilmobile enheder og installere apps. Giver dette eller det pågældende program adgang til interne processer - kontakter, mikrofon, op til administratorrettigheder, brugerne tænker ikke på konsekvenserne.

For eksempel, der ofte besøger udstillinger, ved omapplikationer med skema og navigation af udstillingen. En sådan ansøgning kræver ofte adgang til kontakter, en placering, en mikrofon, så du kan kommunikere med andre deltagere, dele billeder, indstille en geotag. For at downloade programmet skal du scanne QR-koden - og ingen mener, at nogen kan indsætte en anden på denne QR-kode, som vil downloade den falske applikation, der anmoder om de samme rettigheder og stjæler data fra din telefon.

Foto: Anton Karliner / "Hightech"

Det samme sker med uforberedteBrugere, der i toppen af ​​populariteten af ​​et spil (som det var med Pokemon Go) eller begivenheder (FIFA World Cup), downloadede falske applikationer, der var til spil som spil, tidsplaner og udsendelser. Sådanne applikationer stjæler adgangskoder, optager samtaler, stjæler SMS fra en bank - og meget mere.

Risikoen her er meget højere end for brugernefirma-pc'er. Typisk tillader eksisterende sikkerhedspolitikker i virksomheder ikke download af tredjepartsprogrammer og opretholder streng kontrol. Det er sværere med mobile enheder. På trods af, at vi bruger virksomhedens e-mail eller dokumenter på dem, er virksomheder bange for at begrænse medarbejderne fra at bruge personlige gadgets.

Med hensyn til ondsindede applikationer, platformenAndroid er mere sårbar, fordi den er meget populær og giver dig mulighed for at downloade applikationer fra uformelle butikker. På iOS kan du dog også installere tredjepartsapplikationer, f.eks. Fra corporate portaler, hvor der kan være risiko for substitution. Derudover er der en stor gruppe af mennesker, der er involveret i rydning af smartphones på iOS-platformen, og de er lige i fare som Android-brugere.

Fra et firmas synspunkt skal du brugeMDM-systemer, der skelner mellem virksomheds- og personoplysninger. Og hvis vi taler om almindelige brugere, så er sikkerhedsløsninger fra store producenter velegnede, som beskytter både mod vira og mod installation af uønsket indhold.

Sådan redder du internettet fra støvsugere, kaffemaskiner og kryptogrudere

- Hvor alvorlige er de såkaldte skjulte kryptogruder i dag? Sådan beskytter du dig mod kryptoværktøjer?

- Sidste år trådte kryptogruderne månedligt indi de 3 mest aktive trusler. En af de mest populære skjulte minedriftsplatforme, Coinhive, blev lukket den 8. marts, men selv i disse otte dage angreb kryptomineringen 23% af organisationerne rundt om i verden. Jeg tror, ​​at denne vektor af angreb vil udvikle sig, hackernes teknologi er allerede helt debugged. For at udvinde en cryptocurrency har du brug for en enorm mængde computerressourcer. Hvor skal man få dem? Kun oprette en botnet, hvis samlede kapacitet overstiger alle mulige bedrifter til produktion af kryptokurrency. Så du downloader ved første øjekast en uskadelig applikation, der efter en tid begynder at downloade skadelige moduler til krypto-minedrift. Alt du kan bemærke er, at smartphone konstant er under øget belastning, det bliver hurtigt afladet.

botnets- netværk af tilsluttede enheder oprettes tilfor at bruge kraften fra den tilsluttede enhed til massive angreb på tredjepartsressourcer. Et slående eksempel er Mirai-botnettet, som udførte DDoS-angreb fra sårbare webkameraer og routere. Den blev også brugt af en hacker, der afbrød forbindelsen til et helt land - Liberia - fra internettet. Med den rette strøm kan hackere forlade et land uden elektricitet og kommunikation, så risikoen er meget høj.

Den anden måde hackere har mestret i fortidenår, og sandsynligvis vil det fortsætte med at udvikle sig - den direkte indbrud kryptobirge. Da et stort antal kryptofugle er skabt uden et tilstrækkeligt sikkerhedsniveau, da hastighed og bekvemmelighed er i forgrunden, er det for hackere en kort vej til penge. Og jo større vækst i kryptokurrency, jo højere er hackernes interesse for dette emne.

- Hvad er botnets, og hvordan man ikke bliver angrebet?

— I pc'ernes verden, netværksstrukturer med botnetsVi har lært at kæmpe godt, da dette i bund og grund er den samme malware. Situationen på mobile enheder er mindre kontrollerbar, og med andre IoT-enheder er situationen endnu værre. Som vi allerede har sagt, er brugere af mobilenheder i fare på grund af det faktum, at de forsømmer sikkerhedsregler og installerer upålidelige applikationer. Internet of Things-enheder opfattes af mange slet ikke som kilder til trussel. Tilsluttede enheder, hvad enten det er smart-tv'er, smarte støvsugere eller kaffemaskiner, skabes i første omgang uden hensyntagen til sikkerhedskrav. For eksempel er der en producent af Wi-Fi eller Bluetooth-chips, der integrerer dem i en milliard enheder rundt om i verden: ure, kameraer, droner, elevatorer og tog. Deres software er meget sårbar, og hvis en hacker finder en måde at gribe kontrollen over chippen på, vil han være i stand til at gribe kontrollen over hele systemet af enheder. Enten er der ingen bestemmelse om opdatering af softwaren til sådanne enheder, eller også er der ingen, der gør dette.

Foto: Anton Karliner / "Hightech"

I et nylig angreb på Asus fik hackereadgang til officielle opdateringsservere og forsøgt at inficere et stort antal Asus-enheder til at oprette en botnet og indsamle oplysninger til et mere alvorligt angreb. Jeg ville kalde det en sammenbrud af penen, da hackerne ønskede at forstå, hvor mange enheder de kunne kontrollere. Botnet - en af ​​de største trusler i dag. Et botnet på 50 tusind enheder har en gang arrangeret en blackout i de baltiske lande, en botnet på 200 tusinde enheder bragte næsten det globale netværk. Forestil dig nu en botnet på størrelse med flere millioner enheder. Konsekvenserne af en sådan angrebsstyrke kan ikke forudsiges.

Blandt sikkerhedsspecialister ogDer er en aktiv debat blandt enhedsproducenter om, hvordan Internet of Things-enheder kan og bør beskyttes. En tilgang er at beskytte hver enkelt enhed ved at introducere såkaldte nanoagenter, der er udviklet af store leverandører. En anden tilgang er global beskyttelse på niveau med cloud-løsninger. Men nu er der ikke noget universalmiddel for denne trussel.