Среда 28 сентября 2022 года

 

Вы здесь:  Главная» Все новости» Технологии» Алексей Кузовкин: как Deception помогает обмануть хакеров


Алексей Кузовкин: как Deception помогает обмануть хакеров

Воскресенье, 14 Августа 2022 10:45
Алексей Кузовкин: как Deception помогает обмануть хакеров Фото из открытых источников

Кузовкин Алексей Викторович – генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами. Алексей Кузовкин рассказал о том, почему санкции западных стран подстёгивают российский IT сектор к развитию.

 

Для IT-специалиста, независимо от сферы его деятельности, особенностей и направления работы предприятия, одной из основных задач становится обеспечение эффективной системы информационной безопасности. Deception – сравнительно новая технология, задача которой состоит в обмане взломщиков.

 

Она работает по тому же принципу, что и все хакеры, направляя свои усилия на то, чтобы ввести их в заблуждение. Для достижения этой задачи система формирует для преступников сеть ложных целей, выполняющих роль приманки. Атакуя их, хакер выдает себя, оставляя после своих действий доказательства преступления и одновременно давая фору службе безопасности компании.

 

Почему взломщики не могут победить Deception 

 

С применением технологии можно создать сеть ловушек, в которой ложной целью может стать практически любое устройство, от датчика и компьютера до банкоматов и POS-терминалов. При этом активно задействованы возможности искусственного интеллекта.

 

Предложенная хакеру сеть предельно реалистична, на созданных платформах формируется собственная база данных, поддельная информация, включающая документы, наборы паролей, учетных записей, максимально приближенных по своей структуре к оригиналу. Все перечисленные параметры не статичны. Специализированное ПО успешно имитирует сетевую активность пользователей. 

 

При попытке вторжения о срабатывании ловушки мгновенно узнает IT-специалист, отвечающий за кибербезопасность. По полученной информации о хакере (задействованный протокол, адреса, порты) формируется доказательная база преступления. Пока злоумышленники будут плутать в поддельной сети, администратор сможет остановить атаку.

 

Почему стоит использовать Deception для бизнеса

 

Защищенность от 0day

 

При исследовании ПО оборудования IT-специалисты достаточно часто обнаруживают уязвимости, характерные для конкретной сферы эксплуатации. Именно они получили название «0day». Их опасность заключается в том, что для стандартных средств защиты устранение таких недостатков системы становится недоступным, а их наличие незаметным.

 

Deception в этом отношении становится дополнительным оборонительным элементом. Он с высокой эффективностью использует подобные уязвимости для того, чтобы заманить преступника в подготовленную ловушку.

 

Сбор информации по киберпреступлению

 

Задействованные интерактивные приманки, по сути, являются полноценной ОС с собственным программным обеспечением. Такой подход дает возможность системе собрать всю информацию о действиях преступника, запущенных им процессах, установленных параметрах, характере данных, которые интересуют хакера.

 

В системе безопасности собранная информация автоматически дублируется, анализируется. На ее основании IT-специалист может сделать выводы о способе проникновения, поставленных задачах и наличии слабых мест в защите.

 

Защита от шифровальщиков

 

Принцип киберпреступлений шифровальщиков основан на том, чтобы злоумышленники смогли получить доступ ко всей инфраструктуре, включая имеющиеся копии. После этого производится кодирование данных, которое не позволяет собственнику системы восстановить информацию своими силами, и отправляется требование выкупа.

 

Применение технологии Deception обеспечивает возможность обнаружить попытку проникновения уже на ранних этапах, не допуская полномасштабного вторжения. Приманки позволяют службе безопасности оперативно отреагировать на происшествие, дают фору в защите системы. Для выявления преступника в ловушки включается скрытая информация, помогающая впоследствии связать конкретную базу данных с произошедшим инцидентом.

 

По данным статистики, около 65% взломов баз данных выполняется с помощью вредоносного ПО, абсолютное их большинство — целевые преступления с четко поставленной задачей. Выполняя ее, хакеры проводят тщательную подготовку, изучают специфику инфраструктуры. С использованием Deception подобные попытки успешно выявляются, позволяя компаниям выйти из ситуации без потерь.

 
 

 

 

 
Николаева Мария Опубликовано в Технологии  
Главное за сутки
Медведев: Россия вправе применить ядерное оружие, это не блеф Медведев: Россия вправе применить ядерное оружие, это не блеф Заместитель председателя Совета Безопасности РФ Дмитрий Медведев предупредил западные страны, что в России не блефуют, говоря о возможном применении ядерного оружия для защиты. "Если угроза России превысит установленный предел опасности,…
Компания Nord Stream назвала разрушения на трех нитках «Северного потока» беспрецедентными Компания Nord Stream назвала разрушения на трех нитках «Северного потока» беспрецедентными Компания Nord Stream AG прокомментировала ЧП на "Северном потоке" и "Северном потоке — 2", назвав ситуацию беспрецедентной. "Разрушения, произошедшие в один день одновременно на трех нитках морских газопроводов системы "Северный…
Европейские беды сулят США огромную прибыль Европейские беды сулят США огромную прибыль Пока Европа разрывается от энергетического кризиса и думает, как пережить не только эту зиму, но и следующие несколько зим, есть те, кому такое положение дел только на руку. В выигрыше…
Интернет и СМИ
Читайте также
Цифровая лаборатория Hopper IT приняла участие в премии «Проверенные IT-решения» в качестве номинанта Цифровая лаборатория Hopper IT приняла участие в премии «Проверенные IT-решения» в качестве номинанта Участие в премии «Проверенные IT-решения» как номинант приняла цифровая лаборатория Hopper IT. Специалисты компании разработали для одного из крупных российских банков модуль автоматизации целеполагания. Благодаря решению Hopper IT банк получил…
Тема дня
Россия перетягивает Глобальный Юг на свою сторону Россия перетягивает Глобальный Юг на свою сторону

«Во многом от позиции Востока и Юга зависит исход этой войны. Войны Запада за восстановление его дом...

Фото
Гора Ольга (Ката-Тьюта) в Австралии Гора Ольга (Ката-Тьюта) в Австралии

Гора Ольга (Ката-Тьюта) находится в Национальном парке Австралии Улуру-Ката-Тьюта и состоит из 36 ма...

Опрос

Проводимая Россией специальная военная операция на территории Украины:

 

Анекдот дня

Все время хочу спросить своего кота - рыба на полу вкуснее, чем в миске?

Еще »
Комментарии для сайта Cackle
Невероятная история с бриллиантовым ожерельем королевы Франции
Уфолог утверждает, что обнаружил на Марсе «гробницу», похожую на египетские пирамиды
Infox
СМИ2
Последние комментарии
 

Мы на одноклассниках
 

 

МЫ ВКОНТАКТЕ

Свидетельство о регистрации СМИ Эл № ФС77-83392 от 07.06.2022, выдано Федеральной службой по надзору в сфере связи,

информационных технологий и массовых коммуникаций. При использовании, полном или частичном цитировании материалов

planet-today.ru активная гиперссылка обязательна. Мнения и взгляды авторов не всегда совпадают с точкой зрения редакции.