Суббота 01 октября 2022 года

 

Вы здесь:  Главная» Все новости» Технологии» Алексей Кузовкин: как Deception помогает обмануть хакеров


Алексей Кузовкин: как Deception помогает обмануть хакеров

Воскресенье, 14 Августа 2022 10:45
Алексей Кузовкин: как Deception помогает обмануть хакеров Фото из открытых источников

Кузовкин Алексей Викторович – генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами. Алексей Кузовкин рассказал о том, почему санкции западных стран подстёгивают российский IT сектор к развитию.

 

Для IT-специалиста, независимо от сферы его деятельности, особенностей и направления работы предприятия, одной из основных задач становится обеспечение эффективной системы информационной безопасности. Deception – сравнительно новая технология, задача которой состоит в обмане взломщиков.

 

Она работает по тому же принципу, что и все хакеры, направляя свои усилия на то, чтобы ввести их в заблуждение. Для достижения этой задачи система формирует для преступников сеть ложных целей, выполняющих роль приманки. Атакуя их, хакер выдает себя, оставляя после своих действий доказательства преступления и одновременно давая фору службе безопасности компании.

 

Почему взломщики не могут победить Deception 

 

С применением технологии можно создать сеть ловушек, в которой ложной целью может стать практически любое устройство, от датчика и компьютера до банкоматов и POS-терминалов. При этом активно задействованы возможности искусственного интеллекта.

 

Предложенная хакеру сеть предельно реалистична, на созданных платформах формируется собственная база данных, поддельная информация, включающая документы, наборы паролей, учетных записей, максимально приближенных по своей структуре к оригиналу. Все перечисленные параметры не статичны. Специализированное ПО успешно имитирует сетевую активность пользователей. 

 

При попытке вторжения о срабатывании ловушки мгновенно узнает IT-специалист, отвечающий за кибербезопасность. По полученной информации о хакере (задействованный протокол, адреса, порты) формируется доказательная база преступления. Пока злоумышленники будут плутать в поддельной сети, администратор сможет остановить атаку.

 

Почему стоит использовать Deception для бизнеса

 

Защищенность от 0day

 

При исследовании ПО оборудования IT-специалисты достаточно часто обнаруживают уязвимости, характерные для конкретной сферы эксплуатации. Именно они получили название «0day». Их опасность заключается в том, что для стандартных средств защиты устранение таких недостатков системы становится недоступным, а их наличие незаметным.

 

Deception в этом отношении становится дополнительным оборонительным элементом. Он с высокой эффективностью использует подобные уязвимости для того, чтобы заманить преступника в подготовленную ловушку.

 

Сбор информации по киберпреступлению

 

Задействованные интерактивные приманки, по сути, являются полноценной ОС с собственным программным обеспечением. Такой подход дает возможность системе собрать всю информацию о действиях преступника, запущенных им процессах, установленных параметрах, характере данных, которые интересуют хакера.

 

В системе безопасности собранная информация автоматически дублируется, анализируется. На ее основании IT-специалист может сделать выводы о способе проникновения, поставленных задачах и наличии слабых мест в защите.

 

Защита от шифровальщиков

 

Принцип киберпреступлений шифровальщиков основан на том, чтобы злоумышленники смогли получить доступ ко всей инфраструктуре, включая имеющиеся копии. После этого производится кодирование данных, которое не позволяет собственнику системы восстановить информацию своими силами, и отправляется требование выкупа.

 

Применение технологии Deception обеспечивает возможность обнаружить попытку проникновения уже на ранних этапах, не допуская полномасштабного вторжения. Приманки позволяют службе безопасности оперативно отреагировать на происшествие, дают фору в защите системы. Для выявления преступника в ловушки включается скрытая информация, помогающая впоследствии связать конкретную базу данных с произошедшим инцидентом.

 

По данным статистики, около 65% взломов баз данных выполняется с помощью вредоносного ПО, абсолютное их большинство — целевые преступления с четко поставленной задачей. Выполняя ее, хакеры проводят тщательную подготовку, изучают специфику инфраструктуры. С использованием Deception подобные попытки успешно выявляются, позволяя компаниям выйти из ситуации без потерь.

 
 

 

 

 
Николаева Мария Опубликовано в Технологии  
Главное за сутки
Михаил Мишустин подписал постановление о запрете перевозок грузов наложивших санкции стран Михаил Мишустин подписал постановление о запрете перевозок грузов наложивших санкции стран Председатель правительства России Михаил Мишустин подписал постановление о запрете перевозок грузов компаниям из стран, которые ввели транспортные ограничения против РФ, соответствующий документ опубликован на официальном интернет-портале правовой информации. "Установить запрет…
Какие страны признают новые границы России Какие страны признают новые границы России Президент Владимир Путин подписал договор с руководителями ДНР, ЛНР, Запорожья и Херсонщины. Теперь в нашей федерации будет на четыре субъекта больше. В НАТО уже заявили, что не признают изменения границ…
Владимир Путин объявил о начале слома гегемонии Запада Владимир Путин объявил о начале слома гегемонии Запада В пятницу произошло историческое событие – в Кремле Владимир Путин и главы Донбасса, Херсонской области и Запорожья подписали договоры о воссоединении исторических русских земель с Россией. Люди, живущие на этих…
Интернет и СМИ
Тема дня
Какие страны признают новые границы России Какие страны признают новые границы России

Президент Владимир Путин подписал договор с руководителями ДНР, ЛНР, Запорожья и Херсонщины. Теперь ...

Фото
Гора Ольга (Ката-Тьюта) в Австралии Гора Ольга (Ката-Тьюта) в Австралии

Гора Ольга (Ката-Тьюта) находится в Национальном парке Австралии Улуру-Ката-Тьюта и состоит из 36 ма...

Опрос

Кто организовал диверсию на газопроводах «Северный поток» и «Северный поток -2»?

 

Анекдот дня

Эх ведь было время, когда мы все вместе наблюдали в новостях, как тигр с козлом дружат в одном вольере.

Еще »
Комментарии для сайта Cackle
Невероятная история с бриллиантовым ожерельем королевы Франции
Уфолог утверждает, что обнаружил на Марсе «гробницу», похожую на египетские пирамиды
Infox
СМИ2
Последние комментарии
 

Мы на одноклассниках
 

 

МЫ ВКОНТАКТЕ

Свидетельство о регистрации СМИ Эл № ФС77-83392 от 07.06.2022, выдано Федеральной службой по надзору в сфере связи,

информационных технологий и массовых коммуникаций. При использовании, полном или частичном цитировании материалов

planet-today.ru активная гиперссылка обязательна. Мнения и взгляды авторов не всегда совпадают с точкой зрения редакции.