Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Как усилить защиту, не увеличивая ИБ-бюджет? Ответ: песочница

Николай Спирихин
Николай Спирихин,
специалист по развитию решений Softline направления «Инфраструктурная безопасность»
09.11.2021
Подписаться в MAX

По статистике Positive Technologies, во втором квартале 2021 года объем целевых атак вырос до 77%. Главным оружием киберпреступников по-прежнему служит вредоносное ПО, точечно разрабатываемое для конкретных организаций. Его не могут обнаружить классические антивирусы, поэтому бизнесу необходимы инструменты, способные защитить от угроз нулевого дня. Для компаний, которые не планируют расширять ИБ-департамент и вкладывать в него значительные инвестиции, лучшее решение – это песочницы.

К чему приводят целевые атаки и почему растет их количество

Киберпреступникам выгоднее продумывать целенаправленное воздействие на конкретную организацию, чем совершать массовые атаки, рассчитывая на плохую защищенность объектов. Вместо того чтобы «стрелять в темноте по воробьям», они все чаще выбирают хорошо прицелиться в кого-то одного и тем самым снижают количество холостых «выстрелов». Выхлоп от таких хакерских действий гораздо мощнее – они могут полностью выводить из строя работу организаций.

Как усилить защиту, не увеличивая ИБ-бюджет Softline

К примеру, вредоносные программы под названием стиллеры, могут красть ценные данные компании: от паролей почтовых ящиков и соцсетей сотрудников до персональных данных клиентов и платежных систем. Эти сведения злоумышленники могут продать конкурентам, использовать для шантажа, кибершпионажа или точечных атак на конкретные личности.

Ситуация осложняется еще и тем, что компании используют гибридные инфраструктуры и все больше переходят на облачные сервисы. А из-за массового перехода на удаленную работу периметр корпоративной ИТ-инфраструктуры становится размытым.

В таких условиях точки входа и векторы распространения угроз очень сложно отследить, а объем файлового обмена с каждым годом увеличивается.

 

Именно поэтому важно быстро понимать, какие файлы легитимны, а какие содержат в себе зловредный код. Для этого необходима изолированная среда, в которой эти файлы можно будет безопасно проверять на наличие вредоносности.

Как усилить защиту, не увеличивая ИБ-бюджет Softline

Почему песочницы эффективны против угроз нулевого дня

Антивирусные программы и средства защиты информации, основанные на сигнатурном анализе, злоумышленникам иногда удается обойти в ходе целевых атак. Ведь эти методы хорошо справляются с известными угрозами, но вот с вредоносным ПО, специально разработанным под инфраструктуру конкретной организации, они мало эффективны.

Сигнатурные средства защиты основаны на базе образцов вирусов, по характеристикам которых анализируются поступающие файлы. Если сигнатура неизвестна, то угроза будет пропущена.

Песочницы созданы именно для того, чтобы обнаруживать новые, ранее не идентифицированные угрозы, которые содержат в себе коды или макросы, отсутствующие в базе данных.

 

Как работает песочница

Песочница безопасно открывает непроверенные файлы в изолированной среде. Она эмулирует полноценный запуск непроверенного кода в обычной операционной системе, отслеживая происходящее и анализируя. Это дает возможность посмотреть, как бы файл вел себя, если бы попал на реальную рабочую станцию действующей инфраструктуры, и вынести вердикт по его действиям. Это особенно актуально в тех случаях, когда вредоносная программа выдерживает паузу в начале своей работы.

В компаниях также могут использоваться средства сетевой безопасности и защиты периметра, например, межсетевые экраны. Они обладают функциями потокового антивируса и анализа файлов «на лету», поэтому не пропустят в песочницу известный и заведомо вредоносный код. А вот если у средства межсетевого экранирования будет недостаточно данных для принятия решения, оно отправит его в песочницу.

Так как у каждой компании есть свои особенности в инфраструктуре, нельзя создать универсальную песочницу. Тем не менее можно сделать свою собственную. Например, в песочнице PT Sandbox предусмотрены механизмы для персональной настройки под ключевые риски, среди них – кастомизация виртуальных сред.

Это одна из самых важных возможностей. Ведь для целевых атак может создаваться вредоносное программное обеспечение, которое запускается только при наличии определённых приложений и утилит на рабочей станции с целью эксплуатации конкретных уязвимостей ПО или его конкретной версии. А если оно будет отсутствовать в изолированной среде эмуляции, то воспроизвести и зафиксировать атаку песочница не сможет, а вредоносный файл попадет в реальную инфраструктуру.

Как усилить защиту, не увеличивая ИБ-бюджет Softline

Разработчики программного обеспечения непрерывно ищут уязвимости безопасности, которые необходимо исправить, а когда находят, выпускают обновления. Но бывает так, что злоумышленники обнаруживают слабые места раньше и могут успеть написать и внедрить вредоносный код. Уязвимыми объектами могут выступать: операционные системы, веб-браузеры, офисные приложения, компоненты с открытым исходным кодом, аппаратное обеспечение и прошивка.

Например, разработчики Google объявили о выпуске обновления для браузера Chrome (94.0.4606.71 для Windows, Mac и Linux), которое устраняет четыре уязвимости. Две из этих проблем представляют собой ошибки «нулевого дня» и уже взяты на вооружение злоумышленниками.

Первая уязвимость нулевого дня (CVE-2021-37976) связана с утечкой информации в ядре – ей присвоили средний уровень серьезности. Проблема была обнаружена 21 сентября внутри компании стараниями специалистов Google TAG и Google Project Zero.

Вторая уязвимость нулевого дня (CVE-2021-37975) была найдена в движке JavaScript V8. Она представляет собой проблему высокой степени серьезности и относится к типу UAF (User-After-Free) и связана с некорректным использованием динамической памяти в процессе работы программы: при освобождении ячейки памяти указатель на нее не обнуляется, что позволяет злоумышленникам воспользоваться ею в своих целях. Как правило, такие проблемы используются для удаленного выполнения кода или даже «побега» из песочницы.

Поэтому крайне важно, чтобы в песочнице была реализована возможность гибкой настройки виртуальных сред в соответствии с реальными рабочими станциями действующей инфраструктуры для своевременного обнаружения и предотвращения атак нулевого дня с использованием конкретных эксплойтов, направленных на эксплуатацию неизвестных уязвимостей используемого в организации программного обеспечения.

О применении песочниц мы также писали в статье «Как работают песочницы».

Защита без дополнительных инвестиций

Песочницы применяются в любых отраслях: промышленности, медицине, торговле, финансовом и государственном секторе. Positive Technologies провели исследование о том, как именно компании используют песочницы. По его результатам, с их помощью:

  • 64% респондентов проверяют файлы из интернета
  • 57% проводят ручные проверки файлов
  • 54% защищают электронную почту.

Почта – это уязвимый канал, через который чаще всего вредоносное ПО попадает в инфраструктуру. Больше 50% всех атак происходит именно через нее, ведь она есть практически во всех компаниях любых отраслей. Статистику по другим каналам, через которые могут проникать вредоносы, изображена на диаграмме ниже:

Как усилить защиту, не увеличивая ИБ-бюджет Softline

Чтобы защитить все эти и другие каналы от действий злоумышленников, компаниям необходима служба ИТ-безопасности высокого уровня. Как правило, это требует большого штата ИБ-департамента и значительных затрат на его содержание. Не все могут себе это позволить, но все нуждаются в защите от целевых и массовых атак, которые могут погубить бизнес.

Песочница дает возможность отражать сложные угрозы и распознавать новые вирусы. Она не требует привлечения дополнительных сотрудников и крупных инвестиций в ИБ-службу, что выгодно и для крупных компаний, и для сегмента SMB.

 

 

Однако иногда для обеспечения информационной безопасности требуется несколько решений и к тому же разных производителей. Еще для всесторонней защиты могут понадобиться средства для обеспечения безопасности сетевого периметра, взаимодействия в интернете, рабочих станций и удаленного доступа. Множество объединенных мер защиты позволяет выстроить эшелонированную систему безопасности – эффективную комплексную стратегию.

В зависимости от того, хотите вы установить в компании песочницу, кастомизированную под ваши потребности, или выстроить масштабную комплексную защиту, специалисты Softline помогут подобрать и внедрить подходящие решения.

«Песочницы становятся все более актуальными особенно для критичных бизнес сегментов сетевой инфраструктуры. Мы получаем положительные отзывы от наших партнёров-клиентов, которые реализуют гибкие сценарии использования средств защиты и глубокой проверки ПО в индивидуальный момент времени. При этом внедрение песочницы не требует внесения значительных изменений в устоявшуюся архитектуру, тонкого переконфигурирования используемых сетевых средств и весомых затрат при эксплуатации и обслуживании решения. Песочницы являются действительно важным ИБ-инструментом, подходящим для любой организации вне зависимости от рода деятельности», – Николай Спирихин, специалист по развитию решений Softline направления «Инфраструктурная безопасность».

Узнайте подробнее о песочницах PT Sandbox и закажите консультацию специалиста на сайте.

Теги:

Новости, истории и события
Смотреть все
«Инферит ИТМен» (кластер «СФ Тех» ГК Softline) выпустил версию 7.0 с гибкой ролевой моделью и обновленным интерфейсом
Новости

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline) выпустил версию 7.0 с гибкой ролевой моделью и обновленным интерфейсом

28.04.2026

ПАО «Софтлайн» обжалует определение суда об обеспечительных мерах
Новости

ПАО «Софтлайн» обжалует определение суда об обеспечительных мерах

27.04.2026

Robovoice становится частью экосистемы ROBIN от SL Soft FabricaONE.AI (акционер - ГК Softline)
Новости

Robovoice становится частью экосистемы ROBIN от SL Soft FabricaONE.AI (акционер - ГК Softline)

27.04.2026

OMEGALLIANCE FabricaONE.AI (акционер - ГК Softline) провела десятую конференцию «Практики Цифровизации: применение методик повышения эффективности производства»
Новости

OMEGALLIANCE FabricaONE.AI (акционер - ГК Softline) провела десятую конференцию «Практики Цифровизации: применение методик повышения эффективности производства»

24.04.2026

DWDM-оборудование российской компании VPG LaserONE (кластер «СФ Тех» ГК Softline) успешно прошло испытания по сценарию «Чужая длина волны» на магистральной сети «Ростелеком»
Новости

DWDM-оборудование российской компании VPG LaserONE (кластер «СФ Тех» ГК Softline) успешно прошло испытания по сценарию «Чужая длина волны» на магистральной сети «Ростелеком»

23.04.2026

SL Soft FabricaONE.AI (акционер - ГК Softline) обновила платформу Citeck: ускорение разработки и переход к AI-управлению процессами
Новости

SL Soft FabricaONE.AI (акционер - ГК Softline) обновила платформу Citeck: ускорение разработки и переход к AI-управлению процессами

23.04.2026

Proteqta (ГК Softline) усиливает производственную безопасность на новой стройплощадке «Галс-Девелопмент» с помощью своего решения Proteqta Atom 4.0
Новости

Proteqta (ГК Softline) усиливает производственную безопасность на новой стройплощадке «Галс-Девелопмент» с помощью своего решения Proteqta Atom 4.0

22.04.2026

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала сервис по контролю штрафов и начислений в крупном российском интернет-банке для малого бизнеса
Новости

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала сервис по контролю штрафов и начислений в крупном российском интернет-банке для малого бизнеса

22.04.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и «СофтМолл» объединяют усилия для развития отечественных ИТ-решений
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и «СофтМолл» объединяют усилия для развития отечественных ИТ-решений

21.04.2026

«Софтлайн Решения» (ГК Softline) помогла Росгосстраху усилить кибербезопасность и контроль привилегированного доступа с помощью Indeed PAM
Новости

«Софтлайн Решения» (ГК Softline) помогла Росгосстраху усилить кибербезопасность и контроль привилегированного доступа с помощью Indeed PAM

20.04.2026

Компьютеры «Инферит Техники» (кластер «СФ Тех» ГК Softline) на памяти DDR5 вошли в реестр Минпромторга
Новости

Компьютеры «Инферит Техники» (кластер «СФ Тех» ГК Softline) на памяти DDR5 вошли в реестр Минпромторга

20.04.2026

Российские технологии для медиа: «Инферит Техника» вручила ноутбуки победителям конкурса деловых СМИ
Новости

Российские технологии для медиа: «Инферит Техника» вручила ноутбуки победителям конкурса деловых СМИ

17.04.2026

«Софтлайн Решения» (ГК Softline) получила статус серебряного партнера вендора DATAREON
Новости

«Софтлайн Решения» (ГК Softline) получила статус серебряного партнера вендора DATAREON

16.04.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) представила неттоп TechBox CM2821 для офисных задач и медиацентра
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) представила неттоп TechBox CM2821 для офисных задач и медиацентра

16.04.2026

ICL Soft и «Инферит» (кластер «СФ Тех» ГК Softline) займутся развитием корпоративных ИТ‑решений для цифровой трансформации бизнеса
Новости

ICL Soft и «Инферит» (кластер «СФ Тех» ГК Softline) займутся развитием корпоративных ИТ‑решений для цифровой трансформации бизнеса

15.04.2026

ПАО «Софтлайн» опубликует основные финансовые показатели Компании за 1 квартал 2026 года 21 мая 2026 года
Новости

ПАО «Софтлайн» опубликует основные финансовые показатели Компании за 1 квартал 2026 года 21 мая 2026 года

15.04.2026

«Софтлайн Решения» (ГК Softline) и «Росатом» расширяют сотрудничество в области внедрения платформы SCADA-R
Новости

«Софтлайн Решения» (ГК Softline) и «Росатом» расширяют сотрудничество в области внедрения платформы SCADA-R

14.04.2026

SL Soft FabricaONE.AI (акционер – ГК Softline) обновила платформу Citeck: теперь разработать бизнес-приложение можно в чате с ИИ
Новости

SL Soft FabricaONE.AI (акционер – ГК Softline) обновила платформу Citeck: теперь разработать бизнес-приложение можно в чате с ИИ

14.04.2026

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения
Блог

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения

22.04.2026

Лицензионный хаос: как избежать штрафов и навести порядок в ПО
Блог

Лицензионный хаос: как избежать штрафов и навести порядок в ПО

21.04.2026

Информационная безопасность в проектах «Софтлайн Решений»
Блог

Информационная безопасность в проектах «Софтлайн Решений»

17.04.2026

Главные ИТ-новости недели 10.04.2026
Блог

Главные ИТ-новости недели 10.04.2026

10.04.2026

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний
Блог

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний

08.04.2026

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций
Блог

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций

06.04.2026

Технические меры защиты информации: виды и способы обеспечения безопасности
Блог

Технические меры защиты информации: виды и способы обеспечения безопасности

03.04.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026