Vasily Dyagilev, Check Point -ohjelmistoteknologiat - virheellisistä pokemoneista, kadonneista sormista ja vaarallisista cryptominesista

Vasily Dyagilev - IT-liiketoiminnan kehittämisasiantuntija, vuodesta 2013 lähtien Check Point Software -toimisto

IVY-maiden teknologiat. Aiemmin hän oli vastuussa Microsoftin tuotteiden myynnistä yrityksille ja ohjasi Kaspersky Lab -verkoston kehittämistä.

- Miten Check Point Infinity -tuotteet suojaavat kohdennettuja hyökkäyksiä vastaan, ja mikä on niiden toiminnan periaate yritysverkkojen suojaamiseksi?

- Yritys on jo pitkään ollut mukanajärjestelmien kehittäminen kohdennettujen hyökkäysten estämiseksi. Useimmissa tuotteissaan DNA: ssa on sellainen asia kuin uusien, tuntemattomien uhkien käsittely, eikä pelkästään jo tunnetun allekirjoituksen analyysi. Ratkaisut analysoivat sekä organisaatiossa saapuvan että lähtevän liikenteen poikkeavuuksia ja käsittelevät uhkien lähde. Esimerkiksi meillä on tekniikoita yleisen nimen SandBlast, joka suojaa tietojenkalasteluhyökkäyksiltä. Kun käyttäjä lataa tiedoston, SandBlast ei viivytä asiakirjaa tarkistettavaksi hiekkalaatikkoon, mutta antaa käyttäjälle mahdollisuuden saada välittömästi 100%: n turvallinen kopio. Järjestelmä analysoi myös linkit ja poistaa käytöstä mahdollisesti vaaralliset.

Kuva: Anton Karliner / Haytek

Toinen ratkaistava ongelma on vuotoyritystiedot. Hyvin usein ihmiset kirjautuvat yhden käyttäjätunnuksen ja salasanan alle useisiin järjestelmiin, mukaan lukien esimerkiksi yritysten sähköpostitilin, esimerkiksi sosiaalisissa verkostoissa. Käyttämättä yrityksen kirjautumistunnusta ja salasanaa rekisteröityäkseen tai rekisteröintilomakkeeseen online-resursseissa suojaamme käyttäjää vahingossa avaamasta tietoja hyökkääjille, jotka voivat lähettää phishing-sähköpostiviestejä.

Check Point Infinity - mallitietoturva tilauksen kautta, jossa henkilö saa välittömästi kaikki teknologiat ja käyttää niitä riippuen siitä, mitä tehtäviä hän suorittaa verkossa.

Pilvet, virtualisointi ja hybridi-suojaus

- Mitä tulee pilvipalvelun tietosuojaan - miten tuotteet toimivat tässä segmentissä?

- Meillä on useita tuotteita, jotka on suunniteltusuojan pilvessä siirtymisen aikana. Olkaamme rehellisiä - tällä hetkellä ei ole 100% pilvipalvelualan yrityksiä tai yrityksiä, jotka säilyttävät kaiken vain kehäalueella. Käytä yksisuuntaisesti tai toisella pilvipalveluja erilaisiin tehtäviin. Check Pointin asema tässä on aivan yksinkertainen - tarjota asiakkaalle mahdollisuus saumattomasti integroida pilviteknologioita samalla suojaustasolla. Itse asiassa, nostamalla palvelua pilvessä, voit soveltaa samoja turvallisuuspolitiikkoja kuin paikallisverkossa, ja siten varmistaa sama suojaustaso sekä pilvisovelluksissa että arkistoissa sekä yrityksessä.

Kuva: Anton Karliner / Haytek

Jos puhumme IaaS: stä, tämä on suojavirtualisointi - virtuaalikoneet, varastointi, pilvikokoonpano. SaaS on puolestaan ​​erikoistunut suojaustyökalu, kuten hiekkalaatikot sisällön tarkistamiseksi uusiin uhkiin, tietojenkalastelun torjuntaan ja monitekijän todentamiseen. Esimerkiksi Microsoft 365 -käyttäjille on tarjottava postin suojausta tarkasti pilviversiossa. Lisäksi Dome9: n hankinnan ansiosta meillä on ratkaisu turvaamaan monen pilven käyttöönoton Amazon AWS: ssä, Microsoft Azuressa ja Google Cloudissa.

Dome9-tekniikka mahdollistaa tilintarkastuksenpilvi-esiintymiä ja tarkista, miten nykyinen turvallisuus on varmistettu, ja soveltaa samoja turvallisuuskäytäntöjä kuin paikallisverkossa. Suunta on kehittymässä Venäjällä aktiivisesti, näemme kasvavan tarpeen liike-elämän puolelta, koska skaalaus on melko akuutti.

Yhtiö on jo aloittanut tällaisen työnehdotuksia venäläisten pilvipalvelujen käyttäjille ja käymme aktiivista vuoropuhelua tällaisten palvelujen käyttöönotosta Venäjän suurimmille pilvipalvelujen tarjoajille.

- Onko suoja biometristen hyökkäysten torjunnassa ja miten näkymätön maskimenetelmä käsitellään?

- Biometriset tiedot ovat alkaneet tulla tarpeeksi tiukastielämämme Itse asiassa tämä on vain tietynlaista menetelmää käyttäjän tunnistamisessa tietojärjestelmässä. Kun annat käyttäjätunnuksen ja salasanan, järjestelmä ymmärtää, että sen edessä on tietty käyttäjä, ja sinulle osoitetun tunnisteen avulla se antaa sinulle mahdollisuuden käyttää tiettyjä käyttöoikeuksia tässä järjestelmässä ja niin edelleen.

Biometriset tiedot ovat siis vain ensimmäinen askel tietoihin. Käyttäjätunnuksen ja salasanan syöttäminen korvaa kasvot, sormenjäljet, äänen - kehosi DNA: han. Näiden tietojen syöttö varmistetaan tietojärjestelmän sisällä säilytetyllä tunnistimella, tietyllä digitaalisella hajallaan. Sitten kaikki on sama kuin mitä tapahtuu, kun annat käyttäjätunnuksen ja salasanan.

incut

Emme toimi suoraan biometristen tietojen avulla, koskaemme suojaa pääsyä, vaan itse tietojärjestelmää, siinä olevia tietoja. Kysymys siitä, miten käyttäjä määritellään verkossa, on toinen kenttä.

Digitaalisen agentin korvaava tapauskäyttäjien valtuutus on yhä tärkeämpää, mielestäni lähitulevaisuudessa kiinnitetään enemmän huomiota. Toisaalta biometrinen tunnistus on erittäin kätevä: sinun ei tarvitse muistaa useita salasanoja, tietojen yhdistelmä on ainutlaatuinen. Toisaalta se ei ole yhtä luotettava kuin se voi ensi silmäyksellä näyttää. Jos haluat avata älypuhelimen, jolla on kasvotunnus, hyökkääjän on yksinkertaisesti näytettävä omistajan kasvot. Lisäksi oli rikosasioita. Joissakin maissa biometriset tiedot on kielletty tunnistamaan käyttäjä ATM: llä. Sitten käytettiin sormenjälkiä - ja useiden tapojen, joissa sormen sormenjäljet ​​varastettiin rahaa, jälkeen he alkoivat kieltäytyä tästä tunnistusmenetelmästä.

Lisäksi hyökkääjät voivat vaikuttaatunnistusjärjestelmät, jotta järjestelmä ei tunnista kuvaa oikein. Yksi kehittyneimmistä menetelmistä on näkymätön maskimenetelmä, jossa hyökkääjä käyttää infrapuna-LEDiä huijata kameraa. Silmälle näkymätön IR-säteily vaikuttaa videojärjestelmiin ja aiheuttaa virheellisen luokittelun tunnistusjärjestelmään. Toisin sanoen tunnistusjärjestelmään liittyy manipulointi eikä henkilön ulkonäkö.

Biometristen markkinoiden markkinat kehittyvät tietenkin, ja tiettyjen järjestelmien oikeudellista käyttöä koskevat kysymykset ratkaistaan. Meille tietosuojakysymys on edelleen ensiarvoisen tärkeää.

Jalkapallo, Pokemon ja väärennetyt sovellukset

- Mitä uusia sovelluksia mobiililaitteiden monitasoiselle suojaukselle tulee tänä vuonna?

- Pilvien, mobiiliratkaisujen ohella -prioriteetti. Sekä Android-alustan että iOS-alustan mobiiliriskien määrä kasvaa samalla nopeudella kuin perinteiset tietokoneet. Meidän on ymmärrettävä, ettemme kuljeta puhelinta taskussa, vaan täysimittainen tietokone. Ja siihen tallennetut tiedot, joskus hyökkääjät mielenkiintoisempia kuin tietokoneella. Älypuhelin voi tallentaa digitaalisen kasvon, tiedot terveydestä, sijainnista, pankkikorttitiedoista, kontakteista - ja kaikki nämä tiedot voivat olla arvokkaita huijareille. Lisäksi viime vuonna salakuljettajat hyökkäsivät matkapuhelimiin ja toisinaan kärsivät fyysisiä vahinkoja käyttöjärjestelmän raskaan kuormituksen vuoksi - esimerkiksi akku räjähti.

Uhat on kehitetty ja suunnattu kolmelle pääalueelleasioita: henkilökohtaisten ja yritystietojen varastaminen, prosessorien ja muistivarojen käyttö sekä botnet-verkkojen luominen. Näitä uhkia vastaan ​​Check Point -ratkaisut toimivat.

Ensinnäkin Capsule-perhe suojaa tietojaälypuhelin ns. kontissa, jota käytetään tallentamaan kaikki yritystiedot. Siten ratkaisu erottaa käyttäjän ja yrityksen osat henkilökohtaisella laitteella siten, että luottamukselliset tiedot eivät kuulu haavoittuvimpiin osiin, esimerkiksi sosiaalisiin verkkoihin.

Toinen on SandBlast-perhe, joka itse asiassasiirtää mobiililaitteille samaa logiikkaa, jota käytetään henkilökohtaisten tietokoneiden suojaamiseen. Se varmistaa, että käyttäjä ei asenna epäilyttäviä ohjelmia, skannaa ja tunnistaa vaarantuneita Wi-Fi-verkkoja, estää epäilyttävien sovellusten ja laitteiden käytön, kunnes uhka on ratkaistu.

Elävä esimerkki: jos latasit taskulamppuratkaisun, joka piilotti haittaohjelman, ratkaisu estää verkkopankin, jotta hyökkääjä ei pääse talouteen.

- Kuinka vaarallista haittaohjelmia asennetaan mobiilisovelluksia, myös erikoisliikkeiden kautta? Miten voin suojata?

- Käyttäjät ovat kevyitämobiililaitteisiin ja sovellusten asentamiseen. Tämän tai ohjelman käyttöoikeus sisäisiin prosesseihin - yhteystiedot, mikrofoni, ylläpitäjän oikeuksiin asti, käyttäjät eivät ajattele seurauksia.

Esimerkiksi, joka usein käy näyttelyissä, tietääsovellukset aikataulun ja navigoinnin kanssa. Tällainen sovellus pyytää usein pääsyä yhteystietoihin, sijaintiin, mikrofoniin, jotta voit kommunikoida muiden osallistujien kanssa, jakaa valokuvia, asettaa geotagin. Ladataksesi sovelluksen sinun täytyy skannata QR-koodi - eikä kukaan ajattele, että joku voi liittää toisen tähän QR-koodiin, joka lataa väärennettyä sovellusta, joka pyytää samoja oikeuksia ja varastaa tietoja puhelimestasi.

Kuva: Anton Karliner / Haytek

Sama tapahtuu valmistautumattakäyttäjät, jotka pelin (kuten Pokemon Go) tai tapahtumien (FIFA World Cup) suosion huipussa lataavat väärennettyjä sovelluksia, jotka peittävät pelejä, aikatauluja ja lähetyksiä. Tällaiset sovellukset varastavat salasanoja, tallentavat keskusteluja, varastavat pankilta SMS-viestejä - ja paljon muuta.

Riski on paljon suurempi kuin käyttäjien riski.yritysten tietokoneet. Yritysten nykyiset tietoturvapolitiikat eivät yleensä salli kolmansien osapuolten ohjelmien lataamista ja ylläpitoa. Mobiililaitteiden kanssa on vaikeampaa. Huolimatta siitä, että käytämme yrityksissä sähköpostia tai käytämme asiakirjoja, yritykset pelkäävät rajoittaa työntekijöitä käyttämästä henkilökohtaisia ​​gadgeteja.

Haitallisten sovellusten osalta alustaAndroid on haavoittuvampi, koska se on erittäin suosittu ja voit ladata sovelluksia epävirallisista myymälöistä. IOS: ssa voit kuitenkin asentaa myös kolmannen osapuolen sovelluksia, esimerkiksi yritysportaaleista, joissa voi olla korvausriski. Lisäksi on olemassa suuri joukko ihmisiä, jotka ovat mukana älypuhelimien viemisessä iOS-alustalle, ja ne ovat yhtä vaarassa kuin Android-käyttäjät.

Yritysten näkökulmasta sinun on käytettäväMDM-järjestelmät, jotka erottavat yrityksen ja henkilökohtaiset tiedot. Ja jos puhumme tavallisista käyttäjistä, suurten valmistajien turvallisuusratkaisut ovat sopivia, jotka suojaavat viruksia ja ei-toivotun sisällön asentamista.

Kuinka säästää Internet pölynimureista, kahvinkeittimistä ja salakirjoittajista

- Kuinka vakavia ovat ns. Piilotetut salakirjoittajat tänään? Miten suojautua salaustyökaluilta?

- Viime vuonna salakirjoittajat tulivat kuukausittain3 parhaana aktiivisimpana uhkana. Yksi suosituimmista piilotetuista kaivosympäristöistä, Coinhive, suljettiin 8. maaliskuuta, mutta jopa näiden kahdeksan päivän aikana cryptominer hyökkäsi 23% organisaatioihin ympäri maailmaa. Luulen, että tämä hyökkäysten vektori kehittyy, hakkereiden tekniikka on jo melko virheellinen. Cryptocurrencyin purkamiseen tarvitaan valtava määrä laskentaresursseja. Mistä saada ne? Luo vain botnet-verkko, jonka kokonaiskapasiteetti ylittää kaikki mahdolliset tilat cryptocurrency -tuotannon tuottamiseksi. Joten, lataat, ensi silmäyksellä, vaarattoman sovelluksen, joka jonkin aikaa alkaa ladata haitallisia moduuleja salausta varten. Kaikki voit huomata, että älypuhelin on jatkuvasti suuremmalla kuormituksella, se purkautuu nopeasti.

bottiverkkojen - muodostetaan verkkoon liitettyjä laitteitaJotta yhdistetyn laitteen tehoa voidaan käyttää massiivisiin hyökkäyksiin kolmannen osapuolen resursseihin. Elävä esimerkki on Mirai-botnet-verkko, joka johti DDoS-hyökkäyksiin haavoittuvista web-kameroista ja reitittimistä. Hänet käytti hakkeri, joka katkaisi koko maan Internetistä - Liberiasta. Hakkerit voivat asianmukaisella kapasiteetilla lähteä maasta ilman sähköä ja viestintää, joten riskit ovat erittäin korkeat.

Toinen tapa hakkerit ovat hallinneet aiemminvuosi, ja todennäköisimmin se kehittyy edelleen - suora läpimurto. Koska suuri määrä salakirjoja luodaan ilman riittävää turvallisuustasoa, koska nopeus ja mukavuus ovat etualalla, hakkereille tämä on lyhyt polku rahaa. Mitä suurempi salakirjojen kasvu on, sitä suurempi on hakkerien kiinnostus tähän aiheeseen.

- Mitä ovat botnetit ja miten niitä ei hyökätä?

- PC-maailmassa verkkorakenteet, joissa on botnet-verkkojaoppinut taistelemaan hyvin, koska se on itse asiassa sama haittaohjelma. Mobiililaitteiden tilanne on vähemmän hallinnassa, ja muiden IoT-laitteiden kanssa asiat ovat vielä pahempia. Kuten olemme sanoneet, mobiilikäyttäjät ovat vaarassa, koska he jättävät huomiotta turvallisuusmääräykset ja asentavat epäluotettavia sovelluksia. Esineiden internetin välineet eivät useinkaan ymmärrä uhkakohtana. Liitettyjä laitteita, olipa kyse sitten älykkäistä TV: stä, älykkäistä pölynimureista tai kahvinkeittimistä, luodaan aluksi ilman turvallisuusvaatimuksia. Esimerkiksi Wi-Fi- tai Bluetooth-sirujen valmistaja, joka rakentaa ne miljardiin laitteeseen ympäri maailmaa: kellot, kamerat, dronesit, hissit ja junat. Niiden ohjelmisto on erittäin haavoittuva, ja jos hakkeri löytää keinon hallita sirua, hän voi hallita koko laitteiden järjestelmää. Tällaisten laitteiden ohjelmistopäivityksiä ei ole, tai kukaan ei tee sitä.

Kuva: Anton Karliner / Haytek

Äskettäisessä hyökkäyksessä Asusiin hakkerit saivatpääsy virallisiin päivityspalvelimiin ja yritti tarttua valtavaan määrään Asus-laitteita botnet-verkon luomiseksi ja tietojen keräämiseksi vakavampaa hyökkäystä varten. Kutsun sitä kynän hajoamiseen, koska hakkerit halusivat ymmärtää, kuinka monta laitetta he voivat hallita. Botnet - yksi tärkeimmistä uhkista tänään. 50 tuhatta laitetta sisältävä botnet-verkko, joka järjestettiin sähkökatkoksen varalta Baltian maissa, 200 tuhatta laitetta käyttävä botnet-verkko melkein laski maailmanlaajuisen verkon. Kuvittele nyt botnet-verkko, jonka koko on useita miljoonia laitteita. Tällaisen hyökkäystehon seurauksia ei voida ennustaa.

Turvallisuusalan ammattilaisia ​​jaLaitevalmistajat keskustelevat aktiivisesti siitä, miten esineiden Internet-laite voi ja pitää suojata. Yksi lähestymistapa on kunkin yksittäisen laitteen suojaaminen, niin kutsuttujen nanoagenttien käyttöönotto, jotka ovat suurten toimittajien kehittämiä. Toinen lähestymistapa on maailmanlaajuinen pilvitason turvallisuus. Mutta nyt ei ole mitään vaivaa tästä uhasta.