Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Как усилить защиту, не увеличивая ИБ-бюджет? Ответ: песочница

Николай Спирихин
Николай Спирихин,
специалист по развитию решений Softline направления «Инфраструктурная безопасность»
09.11.2021

По статистике Positive Technologies, во втором квартале 2021 года объем целевых атак вырос до 77%. Главным оружием киберпреступников по-прежнему служит вредоносное ПО, точечно разрабатываемое для конкретных организаций. Его не могут обнаружить классические антивирусы, поэтому бизнесу необходимы инструменты, способные защитить от угроз нулевого дня. Для компаний, которые не планируют расширять ИБ-департамент и вкладывать в него значительные инвестиции, лучшее решение – это песочницы.

К чему приводят целевые атаки и почему растет их количество

Киберпреступникам выгоднее продумывать целенаправленное воздействие на конкретную организацию, чем совершать массовые атаки, рассчитывая на плохую защищенность объектов. Вместо того чтобы «стрелять в темноте по воробьям», они все чаще выбирают хорошо прицелиться в кого-то одного и тем самым снижают количество холостых «выстрелов». Выхлоп от таких хакерских действий гораздо мощнее – они могут полностью выводить из строя работу организаций.

Как усилить защиту, не увеличивая ИБ-бюджет Softline

К примеру, вредоносные программы под названием стиллеры, могут красть ценные данные компании: от паролей почтовых ящиков и соцсетей сотрудников до персональных данных клиентов и платежных систем. Эти сведения злоумышленники могут продать конкурентам, использовать для шантажа, кибершпионажа или точечных атак на конкретные личности.

Ситуация осложняется еще и тем, что компании используют гибридные инфраструктуры и все больше переходят на облачные сервисы. А из-за массового перехода на удаленную работу периметр корпоративной ИТ-инфраструктуры становится размытым.

В таких условиях точки входа и векторы распространения угроз очень сложно отследить, а объем файлового обмена с каждым годом увеличивается.

 

Именно поэтому важно быстро понимать, какие файлы легитимны, а какие содержат в себе зловредный код. Для этого необходима изолированная среда, в которой эти файлы можно будет безопасно проверять на наличие вредоносности.

Как усилить защиту, не увеличивая ИБ-бюджет Softline

Почему песочницы эффективны против угроз нулевого дня

Антивирусные программы и средства защиты информации, основанные на сигнатурном анализе, злоумышленникам иногда удается обойти в ходе целевых атак. Ведь эти методы хорошо справляются с известными угрозами, но вот с вредоносным ПО, специально разработанным под инфраструктуру конкретной организации, они мало эффективны.

Сигнатурные средства защиты основаны на базе образцов вирусов, по характеристикам которых анализируются поступающие файлы. Если сигнатура неизвестна, то угроза будет пропущена.

Песочницы созданы именно для того, чтобы обнаруживать новые, ранее не идентифицированные угрозы, которые содержат в себе коды или макросы, отсутствующие в базе данных.

 

Как работает песочница

Песочница безопасно открывает непроверенные файлы в изолированной среде. Она эмулирует полноценный запуск непроверенного кода в обычной операционной системе, отслеживая происходящее и анализируя. Это дает возможность посмотреть, как бы файл вел себя, если бы попал на реальную рабочую станцию действующей инфраструктуры, и вынести вердикт по его действиям. Это особенно актуально в тех случаях, когда вредоносная программа выдерживает паузу в начале своей работы.

В компаниях также могут использоваться средства сетевой безопасности и защиты периметра, например, межсетевые экраны. Они обладают функциями потокового антивируса и анализа файлов «на лету», поэтому не пропустят в песочницу известный и заведомо вредоносный код. А вот если у средства межсетевого экранирования будет недостаточно данных для принятия решения, оно отправит его в песочницу.

Так как у каждой компании есть свои особенности в инфраструктуре, нельзя создать универсальную песочницу. Тем не менее можно сделать свою собственную. Например, в песочнице PT Sandbox предусмотрены механизмы для персональной настройки под ключевые риски, среди них – кастомизация виртуальных сред.

Это одна из самых важных возможностей. Ведь для целевых атак может создаваться вредоносное программное обеспечение, которое запускается только при наличии определённых приложений и утилит на рабочей станции с целью эксплуатации конкретных уязвимостей ПО или его конкретной версии. А если оно будет отсутствовать в изолированной среде эмуляции, то воспроизвести и зафиксировать атаку песочница не сможет, а вредоносный файл попадет в реальную инфраструктуру.

Как усилить защиту, не увеличивая ИБ-бюджет Softline

Разработчики программного обеспечения непрерывно ищут уязвимости безопасности, которые необходимо исправить, а когда находят, выпускают обновления. Но бывает так, что злоумышленники обнаруживают слабые места раньше и могут успеть написать и внедрить вредоносный код. Уязвимыми объектами могут выступать: операционные системы, веб-браузеры, офисные приложения, компоненты с открытым исходным кодом, аппаратное обеспечение и прошивка.

Например, разработчики Google объявили о выпуске обновления для браузера Chrome (94.0.4606.71 для Windows, Mac и Linux), которое устраняет четыре уязвимости. Две из этих проблем представляют собой ошибки «нулевого дня» и уже взяты на вооружение злоумышленниками.

Первая уязвимость нулевого дня (CVE-2021-37976) связана с утечкой информации в ядре – ей присвоили средний уровень серьезности. Проблема была обнаружена 21 сентября внутри компании стараниями специалистов Google TAG и Google Project Zero.

Вторая уязвимость нулевого дня (CVE-2021-37975) была найдена в движке JavaScript V8. Она представляет собой проблему высокой степени серьезности и относится к типу UAF (User-After-Free) и связана с некорректным использованием динамической памяти в процессе работы программы: при освобождении ячейки памяти указатель на нее не обнуляется, что позволяет злоумышленникам воспользоваться ею в своих целях. Как правило, такие проблемы используются для удаленного выполнения кода или даже «побега» из песочницы.

Поэтому крайне важно, чтобы в песочнице была реализована возможность гибкой настройки виртуальных сред в соответствии с реальными рабочими станциями действующей инфраструктуры для своевременного обнаружения и предотвращения атак нулевого дня с использованием конкретных эксплойтов, направленных на эксплуатацию неизвестных уязвимостей используемого в организации программного обеспечения.

О применении песочниц мы также писали в статье «Как работают песочницы».

Защита без дополнительных инвестиций

Песочницы применяются в любых отраслях: промышленности, медицине, торговле, финансовом и государственном секторе. Positive Technologies провели исследование о том, как именно компании используют песочницы. По его результатам, с их помощью:

  • 64% респондентов проверяют файлы из интернета
  • 57% проводят ручные проверки файлов
  • 54% защищают электронную почту.

Почта – это уязвимый канал, через который чаще всего вредоносное ПО попадает в инфраструктуру. Больше 50% всех атак происходит именно через нее, ведь она есть практически во всех компаниях любых отраслей. Статистику по другим каналам, через которые могут проникать вредоносы, изображена на диаграмме ниже:

Как усилить защиту, не увеличивая ИБ-бюджет Softline

Чтобы защитить все эти и другие каналы от действий злоумышленников, компаниям необходима служба ИТ-безопасности высокого уровня. Как правило, это требует большого штата ИБ-департамента и значительных затрат на его содержание. Не все могут себе это позволить, но все нуждаются в защите от целевых и массовых атак, которые могут погубить бизнес.

Песочница дает возможность отражать сложные угрозы и распознавать новые вирусы. Она не требует привлечения дополнительных сотрудников и крупных инвестиций в ИБ-службу, что выгодно и для крупных компаний, и для сегмента SMB.

 

 

Однако иногда для обеспечения информационной безопасности требуется несколько решений и к тому же разных производителей. Еще для всесторонней защиты могут понадобиться средства для обеспечения безопасности сетевого периметра, взаимодействия в интернете, рабочих станций и удаленного доступа. Множество объединенных мер защиты позволяет выстроить эшелонированную систему безопасности – эффективную комплексную стратегию.

В зависимости от того, хотите вы установить в компании песочницу, кастомизированную под ваши потребности, или выстроить масштабную комплексную защиту, специалисты Softline помогут подобрать и внедрить подходящие решения.

«Песочницы становятся все более актуальными особенно для критичных бизнес сегментов сетевой инфраструктуры. Мы получаем положительные отзывы от наших партнёров-клиентов, которые реализуют гибкие сценарии использования средств защиты и глубокой проверки ПО в индивидуальный момент времени. При этом внедрение песочницы не требует внесения значительных изменений в устоявшуюся архитектуру, тонкого переконфигурирования используемых сетевых средств и весомых затрат при эксплуатации и обслуживании решения. Песочницы являются действительно важным ИБ-инструментом, подходящим для любой организации вне зависимости от рода деятельности», – Николай Спирихин, специалист по развитию решений Softline направления «Инфраструктурная безопасность».

Узнайте подробнее о песочницах PT Sandbox и закажите консультацию специалиста на сайте.

Теги:

Новости, истории и события
Смотреть все
Академия Softline запускает первую в России корпоративную программу по безопасности систем машинного обучения
Новости

Академия Softline запускает первую в России корпоративную программу по безопасности систем машинного обучения

14.03.2025

ГК Softline стала платиновым партнером UserGate
Новости

ГК Softline стала платиновым партнером UserGate

13.03.2025

SL Soft (ГК Softline) представила обновления платформы ROBIN и цифрового ассистента
Новости

SL Soft (ГК Softline) представила обновления платформы ROBIN и цифрового ассистента

12.03.2025

В «Цитрос ЮЗ ЭДО» от SL Soft (ГК Softline) поддержаны новые правила работы по упрощенной системе налогообложения
Новости

В «Цитрос ЮЗ ЭДО» от SL Soft (ГК Softline) поддержаны новые правила работы по упрощенной системе налогообложения

11.03.2025

Провайдер «Инферит Облако» (ГК Softline) защитит данные клиентов с помощью DRaaS
Новости

Провайдер «Инферит Облако» (ГК Softline) защитит данные клиентов с помощью DRaaS

11.03.2025

Провайдер «Инферит Облако» (ГК Softline) представил новый интерфейс для управления облачными ресурсами
Новости

Провайдер «Инферит Облако» (ГК Softline) представил новый интерфейс для управления облачными ресурсами

10.03.2025

Провайдер «Инферит Облако» (ГК Softline) заключил технологическое партнерство с MIND Software
Новости

Провайдер «Инферит Облако» (ГК Softline) заключил технологическое партнерство с MIND Software

07.03.2025

ГК Softline объявляет о смене названия компании НТО «ИРЭ-Полюс» на VPG Laserone с 7 марта 2025 года
Новости

ГК Softline объявляет о смене названия компании НТО «ИРЭ-Полюс» на VPG Laserone с 7 марта 2025 года

07.03.2025

ГК Softline оснастила новый корпус центра детского (юношеского) технического творчества «Охта» в Санкт-Петербурге
Новости

ГК Softline оснастила новый корпус центра детского (юношеского) технического творчества «Охта» в Санкт-Петербурге

06.03.2025

Bell Integrator (ГК Softline) провела конференцию «Автоматизация тестирования в ИТ»
Новости

Bell Integrator (ГК Softline) провела конференцию «Автоматизация тестирования в ИТ»

05.03.2025

Подтверждена совместимость UDV ITM и UDV DATAPK Industrial Kit с ОС семейства «МСВСфера» (ГК Softline)
Новости

Подтверждена совместимость UDV ITM и UDV DATAPK Industrial Kit с ОС семейства «МСВСфера» (ГК Softline)

04.03.2025

Ирина Назаренко возглавит направление «Инферит ОС» (ГК Softline)
Новости

Ирина Назаренко возглавит направление «Инферит ОС» (ГК Softline)

04.03.2025

FastFox перешел на отечественную ОС «МСВСфера Сервер» 9 от «Инферит» (ГК Softline)
Новости

FastFox перешел на отечественную ОС «МСВСфера Сервер» 9 от «Инферит» (ГК Softline)

03.03.2025

Российский ИТ-вендор «Инферит» (ГК Softline) вошел в АРПЭ
Новости

Российский ИТ-вендор «Инферит» (ГК Softline) вошел в АРПЭ

03.03.2025

ГК Softline снова запускает программу обучения «ИТ — твоё место работы» для менеджеров по продажам
Новости

ГК Softline снова запускает программу обучения «ИТ — твоё место работы» для менеджеров по продажам

03.03.2025

Российский производитель лазеров НТО «ИРЭ-Полюс» (ГК Softline) принял участие в международном мероприятии SUAC-2025 – 36‑й конференции Саудовской урологической ассоциации
Новости

Российский производитель лазеров НТО «ИРЭ-Полюс» (ГК Softline) принял участие в международном мероприятии SUAC-2025 – 36‑й конференции Саудовской урологической ассоциации

28.02.2025

Академия Softline объявляет о стратегическом партнерстве с Arenadata и развитии направления Data Science
Новости

Академия Softline объявляет о стратегическом партнерстве с Arenadata и развитии направления Data Science

28.02.2025

ГК Softline реализовала комплексное оснащение школ-новостроек в Ставрополе
Новости

ГК Softline реализовала комплексное оснащение школ-новостроек в Ставрополе

28.02.2025

Инновации в школах в 2025 году: 3D-модели, БПЛА, роботы и VR
Блог

Инновации в школах в 2025 году: 3D-модели, БПЛА, роботы и VR

14.03.2025

Инвестиции в цифровизацию ритейла: стратегии 2025 года
Блог

Инвестиции в цифровизацию ритейла: стратегии 2025 года

11.03.2025

Топ-редакторы для работы с PDF — сравниваем программы
Блог

Топ-редакторы для работы с PDF — сравниваем программы

04.03.2025

Российские офисные системы: выбор и преимущества
Блог

Российские офисные системы: выбор и преимущества

03.03.2025

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры
Блог

Softline Assessment и СУБД Tantor: мощный тандем для диагностики инфраструктуры

26.02.2025

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна
Блог

Интервью ГК Softline и «Базальт СПО»: сервис Softline Enterprise Agreement — инфраструктура заказчика из единого окна

24.02.2025

ИИ-тренды в промышленности: от цифровых ассистентов до умных АСУ ТП
Блог

ИИ-тренды в промышленности: от цифровых ассистентов до умных АСУ ТП

20.02.2025

Как эффективно защитить инфраструктуру компании от DDoS-атак?
Блог

Как эффективно защитить инфраструктуру компании от DDoS-атак?

14.02.2025

ИТ-тренды в образовании: с чем идем в 2025 год
Блог

ИТ-тренды в образовании: с чем идем в 2025 год

11.02.2025

Программирование без кода: как с помощью No-Code и Low-Code адаптировать Service Desk под любые задачи
Блог

Программирование без кода: как с помощью No-Code и Low-Code адаптировать Service Desk под любые задачи

04.02.2025

Егор Кукушкин (Группа «Борлас»): «Отечественный рынок смог в существенной степени переориентироваться на импортозамещение»
Блог

Егор Кукушкин (Группа «Борлас»): «Отечественный рынок смог в существенной степени переориентироваться на импортозамещение»

04.02.2025

Юрий Латин, Bell Integrator: Будущее заказной разработки перспективное, и не только из-за импортозамещения
Блог

Юрий Латин, Bell Integrator: Будущее заказной разработки перспективное, и не только из-за импортозамещения

04.02.2025

Стек российских технологий из одного «окна»: как выгодно импортозаместить ПО с Softline Enterprise Agreement
Блог

Стек российских технологий из одного «окна»: как выгодно импортозаместить ПО с Softline Enterprise Agreement

04.02.2025

Как технологии no-code ускоряют внедрение цифровых двойников
Блог

Как технологии no-code ускоряют внедрение цифровых двойников

03.02.2025

Как оснастить школу в соответствии с приказом № 838: руководство для строительных компаний
Блог

Как оснастить школу в соответствии с приказом № 838: руководство для строительных компаний

29.01.2025

Рынок BPM-систем вчера, сегодня, завтра
Блог

Рынок BPM-систем вчера, сегодня, завтра

28.01.2025

Дата-центры в России: тенденции и перспективы
Блог

Дата-центры в России: тенденции и перспективы

13.01.2025

Как эффективно внедрить стандарты ГОСТ в организацию: этапы и советы
Блог

Как эффективно внедрить стандарты ГОСТ в организацию: этапы и советы

12.01.2025