Алексей Кузовкин о причинах использования Deception для бизнеса

Москва, 11:47, 14 Авг 2022, редакция FTimes.ru, автор Мила Якобссон.

Кузовкин Алексей Викторович – генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами. Алексей Кузовкин рассказал о том, почему санкции западных стран подстёгивают российский IT сектор к развитию.

Для IT-специалиста, независимо от сферы его деятельности, особенностей и направления работы предприятия, одной из основных задач становится обеспечение эффективной системы информационной безопасности. Deception – сравнительно новая технология, задача которой состоит в обмане взломщиков.

Она работает по тому же принципу, что и все хакеры, направляя свои усилия на то, чтобы ввести их в заблуждение. Для достижения этой задачи система формирует для преступников сеть ложных целей, выполняющих роль приманки. Атакуя их, хакер выдает себя, оставляя после своих действий доказательства преступления и одновременно давая фору службе безопасности компании.

Почему взломщики не могут победить Deception 

С применением технологии можно создать сеть ловушек, в которой ложной целью может стать практически любое устройство, от датчика и компьютера до банкоматов и POS-терминалов. При этом активно задействованы возможности искусственного интеллекта.

Предложенная хакеру сеть предельно реалистична, на созданных платформах формируется собственная база данных, поддельная информация, включающая документы, наборы паролей, учетных записей, максимально приближенных по своей структуре к оригиналу. Все перечисленные параметры не статичны. Специализированное ПО успешно имитирует сетевую активность пользователей. 

При попытке вторжения о срабатывании ловушки мгновенно узнает IT-специалист, отвечающий за кибербезопасность. По полученной информации о хакере (задействованный протокол, адреса, порты) формируется доказательная база преступления. Пока злоумышленники будут плутать в поддельной сети, администратор сможет остановить атаку.

Почему стоит использовать Deception для бизнеса

Защищенность от 0day

При исследовании ПО оборудования IT-специалисты достаточно часто обнаруживают уязвимости, характерные для конкретной сферы эксплуатации. Именно они получили название «0day». Их опасность заключается в том, что для стандартных средств защиты устранение таких недостатков системы становится недоступным, а их наличие незаметным.

Deception в этом отношении становится дополнительным оборонительным элементом. Он с высокой эффективностью использует подобные уязвимости для того, чтобы заманить преступника в подготовленную ловушку.

Сбор информации по киберпреступлению

Задействованные интерактивные приманки, по сути, являются полноценной ОС с собственным программным обеспечением. Такой подход дает возможность системе собрать всю информацию о действиях преступника, запущенных им процессах, установленных параметрах, характере данных, которые интересуют хакера.

В системе безопасности собранная информация автоматически дублируется, анализируется. На ее основании IT-специалист может сделать выводы о способе проникновения, поставленных задачах и наличии слабых мест в защите.

Защита от шифровальщиков

Принцип киберпреступлений шифровальщиков основан на том, чтобы злоумышленники смогли получить доступ ко всей инфраструктуре, включая имеющиеся копии. После этого производится кодирование данных, которое не позволяет собственнику системы восстановить информацию своими силами, и отправляется требование выкупа.

Применение технологии Deception обеспечивает возможность обнаружить попытку проникновения уже на ранних этапах, не допуская полномасштабного вторжения. Приманки позволяют службе безопасности оперативно отреагировать на происшествие, дают фору в защите системы. Для выявления преступника в ловушки включается скрытая информация, помогающая впоследствии связать конкретную базу данных с произошедшим инцидентом.

По данным статистики, около 65% взломов баз данных выполняется с помощью вредоносного ПО, абсолютное их большинство — целевые преступления с четко поставленной задачей. Выполняя ее, хакеры проводят тщательную подготовку, изучают специфику инфраструктуры. С использованием Deception подобные попытки успешно выявляются, позволяя компаниям выйти из ситуации без потерь.