Зачем нужны антивирусные песочницы?
_s.jpg)
«Врага надо знать в лицо» — так часто говорят в ИТ-кругах. Однако одна из проблем, с которыми регулярно сталкиваются компании, заключается в том, что им каждый раз приходится противостоять новому противнику, который атакует компьютерные сети, дестабилизирует рабочий процесс и крадет конфиденциальную информацию при помощи невероятно мощного арсенала вредоносных программ. Все это значительно затрудняет узнавание врага.
Наглядное представление о том, что происходит сейчас в отрасли, дает тот факт, что в 2012 году ежедневно создавалось и распространялось в среднем от 70 до 100 тысяч образцов вредоносного кода. Это в десять с лишним раз больше, чем в 2011 году, и в сто с лишним раз превышает показатель 2006 года. Стандартные средства борьбы с вредоносным ПО просто не в состоянии противостоять такому мощному росту. Согласно Отчету по безопасности-2013 (Security Report 2013) компании Check Point, 63% организаций были заражены ботами, а более половины подвергались атакам нового вредоносного ПО не реже одного раза в день.
Код большинства нежелательных программ скрывается в файлах обычных форматов, которые мы все используем каждый день: электронные письма, документы в формате Word, PDF, Excel и т.д. В арсенале хакеров существуют специальные средства, позволяющие маскировать их исполняемые сценарии с целью скрыть вредоносные действия, — например, изменение системного реестра или загрузку исполняемого файла, который способен заразить сеть. Вследствие растущих объемов сетевого трафика и огромного количества новых вредоносных программ, скрывающихся под личиной безобидных файлов, организации становятся уязвимыми для атак нулевого дня. Несмотря на то, что многоуровневые системы защиты, основанные на IPS- и IDS-решениях, могут блокировать некоторые действия вредоносных программ, они не в силах предотвратить проникновение вирусов в сеть и их распространение.
Огромное количество и сложность новых атак не оставляют нам надежды узнать все о своих врагах. Тем не менее, мы можем хотя бы понять намерения противника и методы атак, которые он предпочитает применять. Это даст возможность раскрыть жизненно важную информацию, владея которой, можно выявлять и устранять новые риски.
Подобно тому, как при пограничном контроле используются различные технологии наблюдения за людьми, пересекающими границу, и выявления лиц, представляющих опасность, новые способы защиты позволяют изучать электронные письма, файлы и данные, поступающие в сеть, и изолировать вредоносные файлы на входе в сеть, предотвращая ее заражение и не нарушая при этом повседневных рабочих процессов. Все это возможно благодаря методу, который называется эмуляцией угроз.
Разберем на примере. Существует множество уязвимостей в прикладных приложениях (Microsoft Office, Adobe Reader), в операционных системах, и вредоносное ПО их использует, чтобы внедриться на компьютер пользователя. Разумеется, антивирусы пытаются обнаруживать подобное вредоносное ПО, но и злоумышленники не стоят на месте, используют различные техники маскировки, например, шифрование своего кода. Зачастую антивирусы не способны определить, что же делает тот или иной фрагмент кода и принимают решение о его опасности не по его действительным действиям, а по некоторым косвенным признакам (например, код самомодифицируется), что снижает надежность детектирования ранее невстречавшихся угроз.
Гораздо эффективнее позволить вирусу проявиться в естественной среде, то есть, если он внедрен в документ Word, пусть это файл действительно откроет MS Word 2010. А мы посмотрим, что при этом происходит. Если вдруг началась сетевая активность, начали модифицироваться ключи реестра, файлы на жестком диске – это не к добру.
Разумеется, все это следует делать в какой-то песочнице – то есть, некой изолированной среде, в которой выполняется тот или иной код. Именно такой подход применяется в эмуляции угроз, которая проверяет на деструктивные действия файлы, которые пользователь скачивает из Интернета (или получает как вложение). Она действует следующим образом.
Песочница устанавливается на шлюзе безопасности, где каждый скачиваемый файл открывается в виртуальной машине с полноценным программным обеспечением, принятым в организации. Например, «Windows 7 32bit SP1, MS Office 2010 без сервиспака, Adobe Reader 9…», и мониторится активность внутри этой машины. Появление нехарактерной активности позволяет уверенно определить вредоносное ПО, использующее уязвимости операционной системы или приложений. Так как песочница – это полноценная среда (например, Windows 7 32 bit SP1, MS Office 2010), используемая в организации, то злонамеренный код выполняется точь-в-точь в той среде, атаковать которую он создан, чьи уязвимости он эксплуатирует.
Подобно рентгеновскому сканированию на пограничном контроле, метод эмуляции угроз позволяет заглянуть внутрь подозрительных файлов, пересекающих шлюз безопасности, и проверить их содержимое в визуализированной изолированной среде. В песочнице открываются и просматриваются в режиме реального времени все файлы с необычным поведением, например, попытками внести нетипичные изменения в реестр или выполнить необычные подключения. Если такое поведение расценивается как подозрительное или вредоносное, файл блокируется и помещается на карантин, что предотвращает возможное заражение компьютерной системы.
После того, как подозрительный файл обнаружен и блокирован, организация должна иметь возможность передать информацию о новой угрозе другим пользователям, чтобы помочь им избежать заражения. Такой подход способствует распространению информации о новых угрозах, значительно сокращая время между открытием нового вида атаки и разработкой методов защиты от нее. Примерно таким же образом сотрудничают между собой международные организации здравоохранения в борьбе с возникающими на планете заболеваниями.
Исследование, проведенное в 2012 году, показало, что 85% проникновений в систему в результате кибератак были обнаружены спустя недели или даже месяцы после их совершения. Если компании станут обмениваться информацией о возникающих угрозах в режиме онлайн сразу же при их выявлении, случаи заражения станут значительно более редкими. Это поможет всему бизнес-сообществу узнать хотя бы немного об общем враге до того, как произойдут новые атаки.
Источник: http://ruformator.ru/kolonka-eksperta/240613/zachem-nujny-antivirusnye-pesochnicy
|
Современные антивирусы умеют открывать подозрительные программы в изолированных “песочницах”, таким образом предотвращая заражение компьютера пользователя. Этот метод называется эмуляцией угроз и |
РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2025-12-02 » Когда ошибка молчит: как бессмысленные сообщения ломают пользовательский опыт
- 2025-12-02 » 9 лучших бесплатных фотостоков
- 2025-12-02 » UTM-метки: ключевой инструмент аналитики для маркетолога
- 2025-12-02 » ПромоСтраницы Яндекса: Что такое и для чего служит
- 2025-12-02 » Метатеги для сайта: исчерпывающее руководство по Title, Description, Canonical, Robots и другим тегам
- 2025-11-26 » Оценка эффективности контента: превращаем информационный балласт в рабочий актив
- 2025-11-26 » 10 причин высокого показателя отказов на сайте
- 2025-11-26 » Когда и зачем обновлять структуру сайта
- 2025-11-26 » Скрытые демотиваторы: как мелочи разрушают эффективность команды
- 2025-11-26 » Зачем запускать MVP и как сделать это грамотно?
- 2025-11-20 » Половина российских компаний сократит расходы на транспорт и маркетинг в 2026 году
- 2025-11-20 » Перенос сайта с большим количеством ссылок
- 2025-11-20 » Перелинковка сайта: Что такое и как ее использовать
- 2025-11-20 » Критерии выбора SEO-специалиста и подрядчика для продвижения сайта
- 2025-11-20 » Применение искусственного интеллекта в рекламных агентствах: комплексное исследование трендов 2025 года
- 2025-11-19 » Геозапросы по-новому: как покорить локальное SEO с помощью ИИ
- 2025-11-14 » Консалтинг: сущность и ключевые направления
- 2025-11-14 » Онлайн-формы: универсальный инструмент для сбора обратной связи
- 2025-11-14 » Факторы конверсии органического трафика
- 2025-11-14 » Планирование рекламного бюджета: самостоятельный подход
- 2025-11-14 » Авторизация на сайте: как выбрать решение для удержания клиентов и сохранения продаж
- 2025-11-13 » Эффективные методы стимулирования клиентов к оставлению положительных отзывов
- 2025-11-13 » Налоговая реформа — 2026: грядущие изменения для предпринимателей
- 2025-11-13 » Альтернативы мессенджерам: что выбрать вместо Telegram и WhatsApp
- 2025-11-13 » Маркировка рекламы для начинающих: полное руководство по требованиям ЕРИР
- 2025-11-13 » ИИ не отберет вашу работу — её займет специалист, владеющий искусственным интеллектом
- 2025-10-29 » Как оценить эффективность работы SEO-специалиста: практическое руководство для маркетологов и владельцев бизнеса
- 2025-10-29 » Киберспорт как маркетинговый инструмент: стратегии привлечения геймеров
- 2025-10-29 » Как говорить с аудиторией о сложном
- 2025-10-29 » Что такое доказательства с нулевым разглашением (ZKP) и их роль в блокчейне
Мудрость приносит следующие три плода: дар хорошо мыслить, хорошо говорить и хорошо поступать Демокрит - (около 460 до н.э.- около 360 до н.э.) - древнегреческий философ |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.




Мы создаем практически любые сайты от продающих страниц до сложных, высоконагруженных и нестандартных веб приложений! Наши сайты это надежные маркетинговые инструменты для успеха Вашего бизнеса и увеличения вашей прибыли! Мы делаем красивые и максимально эффектные сайты по доступным ценам уже много лет!
Комплексный подход это не просто продвижение сайта, это целый комплекс мероприятий, который определяется целями и задачами поставленными перед сайтом и организацией, которая за этим стоит. Время однобоких методов в продвижении сайтов уже прошло, конкуренция слишком высока, чтобы была возможность расслабиться и получать \ удерживать клиентов из Интернета, просто сделав сайт и не занимаясь им...
Мы оказываем полный комплекс услуг по сопровождению сайта: информационному и техническому обслуживанию и развитию Интернет сайтов.
Контекстная реклама - это эффективный инструмент в интернет маркетинге, целью которого является увеличение продаж. Главный плюс контекстной рекламы заключается в том, что она работает избирательно.