угрозы пятого поколения

Это Петр. Он - студент, и еще он считает себя хакером. Петр знает, что благодаря биткоинтам, он может безопасно получать деньги за разные сомнительные операции. Благодаря Тору он может безопасно выходить на рынок вредоносного ПО и покупать все, что вздумается. Например, купить шифровальщик (ransomware), разослать его и через короткий промежуток времени начать получать доход.


Если это легко для любителя Пети, то какие же возможности у настоящих профессионалов? Мы не знаем, поэтому главный вопрос информационной безопасности «взломают ли меня?» сменился сегодня на «как максимально оттянуть день, когда меня взломают?»


Розыгрыш призов по результатам теста:


Встречайте победителей:

Сегвей Xiaomi Ninebot Mini - Павел Фомичёв

Два билета на концерт Guns N' Roses - Александр Ермолаев

Фитнес-браслет MiмBand 2 - Алексей Плотников

При атаке 0-дня вас не спасут классические средства защиты вроде IPS, антивирусов и антиботов, которые работают с известными сигнатурами. Вы об этом уже знаете или догадываетесь. Сигнатуры для новых угроз появляются с опозданиями. Возможности анонимных платежей и общемировое снижение стоимости атак сделали массовым использование вирусов-шифровальщиков (wannacry и notpetya наделали много шума). Сигнатуры в борьбе с ними стали бессильными. Теперь практически каждая атака становится атакой «нулевого дня». Особенно если речь идет о целенаправленных (таргетированных) атаках.

Возможные типы зараженных файлов


Пока единственный способ борьбы с такими атаками – это песочница или эмуляция: открытие (или запуск) подозрительного файла в изолированной среде и наблюдение за его поведением.

Розыгрыш завершен




Спасибо за участие

Наиболее эффективным на сегодняшний день является решение Check Point SandBlast, которое опирается на две уникальные технологии – Threat Emulation и Threat Extraction.

Threat Emulation перехватывает вредоносное ПО уже на стадии эксплойта, до попытки применения техник, препятствующих обнаружению в песочнице. Инновационная технология совмещает инспекцию в песочнице на уровне операционных систем и на уровне центрального процессора (CPU-level inspection), обнаруживая и останавливая самые опасные эксплойты, таргетированные атаки и атаки нулевого дня. Кроме того, компонент Threat Extraction создает для пользователей безопасную версию потенциально опасного содержимого.


Как происходит создание безопасных файлов?

конвертация исходного файла в pdf. Фактически происходит “распечатка” файла на виртуальном принтере. Пользователь получает pdf-документ без опасного содержимого. В 90% случаях пользователю этого достаточно, чтобы ознакомиться с документом.

очистка всего активного содержимого из исходного файла. Вырезаются все макросы, встроенные объекты, активные ссылки, поля и на выходе получается совершенно стерильный файл с сохранением исходного расширения, содержимого и форматирования (doc, ppt и т.д.).

Но песочница сама по себе не справится с угрозами. Зловреды не ограничиваются настольными компьютерами. Атаки стали продвинутыми, непредсказуемыми и многовекторными. Под угрозой оказались и мобильные устройства. Единственным правильным решением в данном случае будет организация дополнительного уровня защиты через установку специализированных программных агентов для компьютеров пользователей и мобильных девайсов.

Данные агенты позволяют реализовать защиту от атак нулевого дня, защиту от фишинга и шифровальщиков. Они могут быстро идентифицировать зловреда и эффективно среагировать, поместив его в карантин, либо заблокировав зараженный компьютер. Ознакомиться с примером внедрения.

SandBlast Agent

десктопная версия


Триальная версия
Card image cap

Перехват и блокировка вредоносной активности, когда атака уже запущена
Блокировка эксплойтов и обратных каналов
Восстановление данных, которые успел уничтожить шифровальщик
Сбор данных об используемых приложениях, процессах, файлах, операциях с реестром, сетевой активности для расследования различных инцидентов

блокировка вредоносных SMS
анализатор приложений
сетевой анализатор
поддержка iOS и Android

SandBlast Mobile

для мобильных устройств


Триальная версия
Card image cap
Хотите узнать больше о Check Point SandBlast и запросить демонстрацию решения, свяжитесь с нами.

Нажимая на кнопку "Отправить", я даю согласие на обработку персональных данных в соответствии с Политикой Компании Айтеко об организации и защите персональных данных