ואסילי דיאגילב, צ'ק פוינט טכנולוגיות תוכנה - על פוקימונים שגויים, אצבעות משתמשים אבודות וקריפטומין מסוכנים

וסילי דיאגילב- מומחה לפיתוח עסקי ב-IT, ראש צ'ק פוינט Software מאז 2013

טכנולוגיות במדינות חבר העמים. בעבר הוא היה אחראי על מכירת מוצרי מיקרוסופט לתאגידים והוביל את פיתוח רשת השותפים של מעבדת קספרסקי.

- כיצד מוצרי צ'ק פוינט אינפיניטי מגינים מפני התקפות ממוקדות ומהו עיקרון פעולותיהם להגנה על רשתות ארגוניות?

- החברה עוסקת מזה זמן רבפיתוח מערכות למניעת התקפות ממוקדות. רוב המוצרים בדנ"א שלהם יש דבר כזה כמו עבודה עם איומים חדשים, לא ידוע, ולא רק ניתוח חתימה של מה שכבר ידוע. הפתרונות גם מנתחים חריגות בתנועה נכנסת ויוצאת בתוך הארגון, ומתמודדים עם מניעת מקור האיומים. לדוגמה, יש לנו טכנולוגיות תחת השם הכללי SandBlast, אשר להגן מפני התקפות פישינג. כאשר משתמש מוריד קובץ, SandBlast אינו מעכב את המסמך לבדיקת ארגז החול, אלא מאפשר למשתמש לקבל עותק מאובטח של 100% באופן מיידי. המערכת גם מנתחת את הקישורים ומבטלת את אלה שעלולים להיות מסוכנים.

צילום: אנטון קרלינר / "הייטק"

בעיה נוספת שאנו פותרים היא דליפהנתונים עסקיים. לעתים קרובות, אנשים נרשמים תחת התחברות אחת וסיסמה במספר מערכות, כולל שימוש בחשבון דואר אלקטרוני של חברה, לדוגמה, ברשתות חברתיות. על ידי שימוש בפרטי כניסה וסיסמה של חברה כדי להירשם או להזין טופס רישום על משאבים מקוונים, אנו מגינים על המשתמש מפני פתיחת הנתונים בטעות לתוקפים שעשויים לשלוח הודעות דוא"ל של התחזות.

למעשה, צ'ק פוינט אינפיניטי - מודלעל ידי מינוי, שבו אדם מיד מקבל גישה לכל הטכנולוגיות שלנו יכול להשתמש בהם בהתאם למשימות שהוא מבצע ברשת שלו.

עננים, וירטואליזציה והגנה היברידית

- לגבי הגנת נתונים ענן - איך המוצרים שלך לעבוד במגזר זה?

- יש לנו מספר מוצרים המיועדיםהגנה במהלך ההגירה בענן. בואו נהיה כנים - כרגע אין 100% של חברות ענן, או חברות לאחסן הכל רק על המערכת. כל אחד בדרך זו או אחרת להשתמש בשירותי ענן עבור משימות שונות. עמדתה של צ'ק פוינט כאן היא פשוטה לחלוטין - לספק ללקוח את האפשרות של אינטגרציה חלקה של טכנולוגיות ענן עם אותה רמת הגנה. למעשה, על ידי העלאת שירות בענן, ניתן להחיל את אותן מדיניות אבטחה כמו ברשת המקומית, ובכך להבטיח את אותה רמת אבטחה הן ביישומי ענן והן במאגרים, כמו גם בתוך הארגון.

צילום: אנטון קרלינר / "הייטק"

אם אנחנו מדברים על IaaS, אז זו הגנהוירטואליזציה - מכונות וירטואליות, אחסון, תצורת ענן. בתורו, SaaS מספקת כלי הגנה מיוחדים, כגון ארגזי חול לבדיקת תוכן לאיומים חדשים, אנטי-פישינג ואימות רב-גורמי. לדוגמה, לספק למשתמשי Microsoft 365 אבטחת דוא"ל בגרסת הענן שלה. בנוסף, באמצעות רכישת Dome9, יש לנו כעת פתרון לאבטחת פריסות מרובות עננים ברחבי Amazon AWS, Microsoft Azure ו-Google Cloud.

טכנולוגיית Dome9 מאפשרת ביקורתענן ולראות כיצד האבטחה הנוכחית מובטחת וליישם את מדיניות האבטחה זהה לרשת המקומית. הכיוון הוא פעיל בפיתוח ברוסיה, אנו רואים צורך גובר מצד העסק, שכן סוגיית דרוג הוא חריף למדי.

החברה כבר החלה לעבוד כךהצעות למשתמשים של פתרונות ענן רוסיים, ואנחנו בדיאלוג פעיל על המבוא של שירותים כאלה עבור ספקי הענן הרוסי הגדול ביותר.

- האם הגנה מפני התקפות ביומטריות מפותחת, וכיצד להתמודד עם שיטת מסכה בלתי נראית?

- הביומטריה מתחילה להיכנס די בחוזקההחיים שלנו. למעשה, זוהי רק דרך מסוימת לאימות משתמש בתוך מערכת מידע. כאשר אתה מזין את פרטי הכניסה והסיסמה שלך, המערכת מבינה שיש משתמש מסוים מולה, ובאמצעות המזהה שהוקצה לך היא מעבירה אותך עוד יותר, מעניקה לך זכויות גישה מסוימות בתוך מערכת זו, וכן הלאה. .

אז, ביומטריה היא רק הצעד הראשון לקראת נתונים.אנו מחליפים את הזנת המשתמש והסיסמה שלך בפנים, בטביעות אצבעות, בקול שלך - עד ל-DNA של הגוף שלך. קלט הנתונים הללו נבדק מול המזהה המאוחסן בתוך מערכת המידע, מעין חשיש דיגיטלי. אז הכל זהה למה שקורה כשאתה מזין את פרטי הכניסה והסיסמה שלך.

הסרגל הצידי

אנחנו לא עובדים ישירות עם ביומטריה, כיאנו לא להגן על הגישה, אבל את מערכת המידע עצמה, את הנתונים הנמצאים בו. השאלה כיצד משתמש מוגדר ברשת היא שדה נוסף.

עם זאת, במקרה החלפת סוכן דיגיטליאישור המשתמש הופך רלוונטי יותר ויותר, אני חושב כי בעתיד הקרוב יותר תשומת לב ישולמו על זה. מצד אחד, זיהוי ביומטרי הוא מאוד נוח: אתה לא צריך לזכור סיסמאות מרובות, שילוב של נתונים הוא ייחודי. מצד שני, זה לא אמין כמו שזה נראה במבט ראשון. כדי לפתוח את הטלפון החכם באמצעות זיהוי פנים, תוקף פשוט חייב להראות את פניו של הבעלים. יתר על כן, היו מקרים פליליים. במדינות מסוימות, ביומטריה נאסר לזהות משתמש עם כספומט. לאחר מכן השתמשו בטביעות אצבעות - ואחרי כמה מקרים של קיצוץ אצבעות לגניבת כסף, הם החלו לסרב לשיטה זו של הזדהות.

בנוסף, התוקפים יכולים להשפיעמערכות זיהוי, כך שהמערכת אינה מזהה את התמונה כראוי. אחת השיטות המתקדמות היא שיטת מסכה בלתי נראה, שבו התוקף משתמש מנורות אינפרא אדום כדי להונות את המצלמה. קרינת אינפרא אדום, בלתי נראית לעין, משפיעה על מערכות וידאו וגורמת לסיווג שגוי במערכת ההכרה. במילים אחרות, יש מניפולציה עם מערכת ההכרה, ולא עם המראה של האדם.

כמובן ששוק הביומטריה מתפתח ובעיות של שימוש חוקי במערכות מסוימות ייפתרו. עבורנו, נושא הגנת המידע נותר בראש סדר העדיפויות.

כדורגל, פוקימון ויישומים מזויפים

- אילו יישומים חדשים להגנה מרובת רמות של מכשירים ניידים יופיעו השנה?

- יחד עם עננים, פתרונות ניידים -עדיפות. מספר האיומים לנייד הן עבור פלטפורמת Android והן עבור פלטפורמת iOS גדל בקצב דומה לזה של מחשבים קלאסיים. אנחנו חייבים להבין שאנחנו לא נושאים טלפון בכיסים שלנו, אבל מחשב מלא. והמידע המאוחסן בו, לפעמים הרבה יותר מעניין לתוקפים מאשר במחשב. טלפון חכם יכול לאחסן פנים דיגיטליות, מידע על בריאות, מיקום, נתוני כרטיס בנק, אנשי קשר - וכל המידע הזה יכול להיות בעל ערך רב עבור הרמאים. בנוסף, בשנה שעברה התקפות קריפטו-כורים התפשטו לטלפונים סלולריים ולעתים נפגעו פיזית עקב עומס כבד על מערכת ההפעלה - לדוגמה, סוללה התפוצצה.

האיומים מתפתחים ומכוונים לשלושה ראשייםדברים: גניבה של נתונים אישיים וארגוניים, שימוש במשאבי מעבד וזיכרון ויצירת רשתות botnets. זה נגד האיומים כי פתרונות צ'ק פוינט עובד.

הראשון - משפחת הקפסולות - מגן על הנתונים פנימהסמארטפון בתוך מה שנקרא מיכל, המשמש לאחסון כל המידע הארגוני. כך, הפתרון מפריד בין המשתמש לחלקים הארגוניים במכשיר אישי כך שמידע סודי לא יגיע לחלקים הפגיעים ביותר, למשל, רשתות חברתיות.

השנייה היא משפחת SandBlast, שלמעשה,מעביר למכשירים ניידים את אותו היגיון המשמש להגנה על מחשבים אישיים. הוא מבטיח שהמשתמש לא יתקין תוכנות חשודות, סורק ומזהה רשתות Wi-Fi שנפגעו וחוסם גישה ליישומים ומכשירים חשודים עד לביטול האיום.

דוגמה בולטת: אם הורדת אפליקציית פנס שהכילה תוכנה זדונית, הפתרון חוסם בנקאות מקוונת כך שהתוקף לא יוכל להגיע לכספים שלך.

- כמה מסוכנת היא תוכנה זדונית בעת התקנת יישומים ניידים, כולל באמצעות חנויות מיוחדות? כיצד ניתן להגדיר הגנה?

- משתמשים הם קליםניידים והתקנת אפליקציות. מתן גישה זו או תוכנית גישה לתהליכים פנימיים - אנשי קשר, מיקרופון, עד זכויות מנהל, משתמשים לא חושבים על ההשלכות.

לדוגמה, מי לעתים קרובות ביקורים בתערוכות, יודע עליישומים עם לוח הזמנים והניווט של התערוכה. יישום כזה מבקש לעתים קרובות גישה לאנשי קשר, מיקום, מיקרופון, כך שתוכל לתקשר עם משתתפים אחרים, לשתף תמונות, להגדיר תיוג גיאוגרפי. כדי להוריד את היישום, אתה צריך לסרוק את קוד QR - ואף אחד לא חושב שמישהו יכול להדביק עוד אחד על קוד QR זה, אשר יוריד את היישום מזויף המבקש את אותן זכויות וגונב נתונים מהטלפון שלך.

צילום: אנטון קרלינר / "הייטק"

אותו דבר קורה עם לא מוכןמשתמשים אשר, בשיא הפופולריות של המשחק (כפי שהיה עם Pokemon Go) או אירועים (מונדיאל) להוריד יישומים מזויפים masquerading כמו משחקים, לוחות זמנים ושידור. יישומים כאלה לגנוב סיסמאות, להקליט שיחות, לגנוב SMS מבנק - ועוד.

הסיכון כאן הוא הרבה יותר גבוה מאשר עבור המשתמשיםמחשבים ארגוניים. בדרך כלל, מדיניות האבטחה הקיימת בחברות אינה מאפשרת הורדת תוכניות צד שלישי ומקיימת בקרות קפדניות. זה יותר קשה עם מכשירים ניידים. למרות העובדה שאנו משתמשים במייל ארגוני או במסמכים עליהם, חברות חוששות להגביל את העובדים משימוש בגאדג'טים אישיים.

במונחים של יישומים זדוניים, הפלטפורמהאנדרואיד פגיע יותר כי הוא מאוד פופולרי ומאפשר לך להוריד יישומים מחנויות פורמליות. עם זאת, ב- iOS, תוכל גם להתקין יישומי צד שלישי, לדוגמה, מפורטלים ארגוניים, שבהם עלול להיות סיכון להחלפה. בנוסף, יש גוף גדול של אנשים המעורבים בסלילה של טלפונים חכמים על פלטפורמת iOS, והם באותה מידה בסיכון כמו משתמשי אנדרואיד.

מנקודת מבט של חברות, אתה צריך להשתמשמערכות MDM המבדילות בין מידע ארגוני לאישי. ואם אנחנו מדברים על משתמשים רגילים, אז מתאימים פתרונות אבטחה של יצרנים גדולים, שמגנים גם מפני וירוסים וגם מפני התקנת תוכן לא רצוי.

כיצד לשמור את האינטרנט מפני שואבי אבק, מכונות קפה כורים crypto

- כמה רציני הם מה שנקרא היום כורי crypto מוסתר? כיצד להגן על עצמך מפני כלי הצפנה?

- בשנה שעברה, כורים crypto נכנס חודשיתב 3 האיומים הפעילים ביותר. אחת פלטפורמות הכרייה הנסתרות הפופולריות ביותר, Coinhive, נסגרה ב -8 במרץ, אך גם במהלך שמונה הימים הללו, הקריפטומין תקף 23% מהארגונים ברחבי העולם. אני חושב שזה וקטור של התקפות יתפתחו, הטכנולוגיה של האקרים הוא כבר די debugged. כדי לחלץ cryptocurrency אתה צריך כמות עצומה של משאבי המחשוב. היכן ניתן להשיג אותם? רק ליצור botnet, הקיבולת הכוללת של אשר יעלה על כל החוות האפשריות לייצור cryptocurrency. אז, אתה מוריד, במבט ראשון, יישום מזיק כי לאחר זמן מה מתחיל להוריד מודולים זדוניים עבור כריית crypto. כל מה שאתה יכול להבחין כי הטלפון החכם הוא כל הזמן תחת עומס מוגבר, הוא משוחרר במהירות.

Botnets- נוצרות עבור רשתות של מכשירים מחובריםעל מנת להשתמש בכוחו של המכשיר המחובר להתקפות מסיביות על משאבי צד שלישי. דוגמה בולטת היא הבוטנט Mirai, שביצעה התקפות DDoS ממצלמות אינטרנט ונתבים פגיעים. הוא שימש גם האקר שניתק מדינה שלמה - ליבריה - מהאינטרנט. בהינתן הכוח המתאים, האקרים יכולים לעזוב מדינה ללא חשמל ותקשורת, כך שהסיכונים גבוהים מאוד.

הדרך השנייה האקרים השתלטו בעברשנה, וכנראה, היא תמשיך להתפתח - cryptobirge הפסקה ישירה. מאז מספר עצום של cryptobirds נוצרות ללא רמה נאותה של אבטחה, שכן מהירות ונוחות נמצאים בחזית, עבור האקרים, זהו נתיב קצר לכסף. וככל שגידול של cryptocurrency, גבוה יותר את האינטרסים של האקרים לנושא זה.

- מה הם botnets, ואיך לא להיות מותקף?

- בעולם המחשבים האישיים, מבני רשת עם רשתות בוטיםלמדנו להילחם היטב, שכן, בעצם, מדובר באותה תוכנה זדונית. המצב במכשירים ניידים פחות ניתן לשליטה, ועם מכשירי IoT אחרים המצב גרוע אף יותר. כפי שכבר אמרנו, משתמשי מכשירים ניידים נמצאים בסיכון בשל העובדה שהם מזניחים את כללי האבטחה ומתקינים אפליקציות לא אמינות. מכשירי האינטרנט של הדברים אינם נתפסים על ידי רבים כמקורות איום כלל. מכשירים מחוברים, בין אם זה טלוויזיות חכמות, שואבי אבק חכמים או מכונות קפה, נוצרים בתחילה ללא התחשבות בדרישות האבטחה. למשל, יש יצרנית של שבבי Wi-Fi או בלוטות' שמטמיע אותם במיליארד מכשירים ברחבי העולם: שעונים, מצלמות, רחפנים, מעליות ורכבות. התוכנה שלהם מאוד פגיעה, ואם האקר ימצא דרך להשתלט על השבב, הוא יוכל להשתלט על כל מערכת המכשירים. או שאין תנאי לעדכון התוכנה של מכשירים כאלה, או שאף אחד לא עושה זאת.

צילום: אנטון קרלינר / "הייטק"

בהתקפה האחרונה על Asus, האקרים ישגישה לשרתי עדכון רשמיים וניסה להדביק מספר עצום של התקני Asus כדי ליצור botnet ולאסוף מידע להתקפה חמורה יותר. הייתי קורא לזה התמוטטות של העט, שכן האקרים רצו להבין כמה מכשירים הם יכולים לשלוט בהם. בוטנט - אחד האיומים העיקריים כיום. A botnet של 50 אלף מכשירים פעם אחת הסדירה את ההאפלה במדינות הבלטיות, botnet של 200 אלף מכשירים כמעט הביא את הרשת ברחבי העולם. עכשיו דמיינו botnet בגודל של כמה מיליוני מכשירים. התוצאות של כוח התקפה כזה לא ניתן לנבא.

בין מומחי אבטחה וקיים ויכוח פעיל בין יצרני המכשירים כיצד ניתן וצריך להגן על מכשירי האינטרנט של הדברים. גישה אחת היא להגן על כל מכשיר בנפרד, תוך הצגת מה שנקרא ננו-אגנטים שפותחו על ידי ספקים גדולים. גישה נוספת היא הגנה גלובלית ברמת פתרונות הענן. עם זאת, כעת אין תרופת פלא לאיום הזה.