Зачем нужны антивирусные песочницы?
_s.jpg)
«Врага надо знать в лицо» — так часто говорят в ИТ-кругах. Однако одна из проблем, с которыми регулярно сталкиваются компании, заключается в том, что им каждый раз приходится противостоять новому противнику, который атакует компьютерные сети, дестабилизирует рабочий процесс и крадет конфиденциальную информацию при помощи невероятно мощного арсенала вредоносных программ. Все это значительно затрудняет узнавание врага.
Наглядное представление о том, что происходит сейчас в отрасли, дает тот факт, что в 2012 году ежедневно создавалось и распространялось в среднем от 70 до 100 тысяч образцов вредоносного кода. Это в десять с лишним раз больше, чем в 2011 году, и в сто с лишним раз превышает показатель 2006 года. Стандартные средства борьбы с вредоносным ПО просто не в состоянии противостоять такому мощному росту. Согласно Отчету по безопасности-2013 (Security Report 2013) компании Check Point, 63% организаций были заражены ботами, а более половины подвергались атакам нового вредоносного ПО не реже одного раза в день.
Код большинства нежелательных программ скрывается в файлах обычных форматов, которые мы все используем каждый день: электронные письма, документы в формате Word, PDF, Excel и т.д. В арсенале хакеров существуют специальные средства, позволяющие маскировать их исполняемые сценарии с целью скрыть вредоносные действия, — например, изменение системного реестра или загрузку исполняемого файла, который способен заразить сеть. Вследствие растущих объемов сетевого трафика и огромного количества новых вредоносных программ, скрывающихся под личиной безобидных файлов, организации становятся уязвимыми для атак нулевого дня. Несмотря на то, что многоуровневые системы защиты, основанные на IPS- и IDS-решениях, могут блокировать некоторые действия вредоносных программ, они не в силах предотвратить проникновение вирусов в сеть и их распространение.
Огромное количество и сложность новых атак не оставляют нам надежды узнать все о своих врагах. Тем не менее, мы можем хотя бы понять намерения противника и методы атак, которые он предпочитает применять. Это даст возможность раскрыть жизненно важную информацию, владея которой, можно выявлять и устранять новые риски.
Подобно тому, как при пограничном контроле используются различные технологии наблюдения за людьми, пересекающими границу, и выявления лиц, представляющих опасность, новые способы защиты позволяют изучать электронные письма, файлы и данные, поступающие в сеть, и изолировать вредоносные файлы на входе в сеть, предотвращая ее заражение и не нарушая при этом повседневных рабочих процессов. Все это возможно благодаря методу, который называется эмуляцией угроз.
Разберем на примере. Существует множество уязвимостей в прикладных приложениях (Microsoft Office, Adobe Reader), в операционных системах, и вредоносное ПО их использует, чтобы внедриться на компьютер пользователя. Разумеется, антивирусы пытаются обнаруживать подобное вредоносное ПО, но и злоумышленники не стоят на месте, используют различные техники маскировки, например, шифрование своего кода. Зачастую антивирусы не способны определить, что же делает тот или иной фрагмент кода и принимают решение о его опасности не по его действительным действиям, а по некоторым косвенным признакам (например, код самомодифицируется), что снижает надежность детектирования ранее невстречавшихся угроз.
Гораздо эффективнее позволить вирусу проявиться в естественной среде, то есть, если он внедрен в документ Word, пусть это файл действительно откроет MS Word 2010. А мы посмотрим, что при этом происходит. Если вдруг началась сетевая активность, начали модифицироваться ключи реестра, файлы на жестком диске – это не к добру.
Разумеется, все это следует делать в какой-то песочнице – то есть, некой изолированной среде, в которой выполняется тот или иной код. Именно такой подход применяется в эмуляции угроз, которая проверяет на деструктивные действия файлы, которые пользователь скачивает из Интернета (или получает как вложение). Она действует следующим образом.
Песочница устанавливается на шлюзе безопасности, где каждый скачиваемый файл открывается в виртуальной машине с полноценным программным обеспечением, принятым в организации. Например, «Windows 7 32bit SP1, MS Office 2010 без сервиспака, Adobe Reader 9…», и мониторится активность внутри этой машины. Появление нехарактерной активности позволяет уверенно определить вредоносное ПО, использующее уязвимости операционной системы или приложений. Так как песочница – это полноценная среда (например, Windows 7 32 bit SP1, MS Office 2010), используемая в организации, то злонамеренный код выполняется точь-в-точь в той среде, атаковать которую он создан, чьи уязвимости он эксплуатирует.
Подобно рентгеновскому сканированию на пограничном контроле, метод эмуляции угроз позволяет заглянуть внутрь подозрительных файлов, пересекающих шлюз безопасности, и проверить их содержимое в визуализированной изолированной среде. В песочнице открываются и просматриваются в режиме реального времени все файлы с необычным поведением, например, попытками внести нетипичные изменения в реестр или выполнить необычные подключения. Если такое поведение расценивается как подозрительное или вредоносное, файл блокируется и помещается на карантин, что предотвращает возможное заражение компьютерной системы.
После того, как подозрительный файл обнаружен и блокирован, организация должна иметь возможность передать информацию о новой угрозе другим пользователям, чтобы помочь им избежать заражения. Такой подход способствует распространению информации о новых угрозах, значительно сокращая время между открытием нового вида атаки и разработкой методов защиты от нее. Примерно таким же образом сотрудничают между собой международные организации здравоохранения в борьбе с возникающими на планете заболеваниями.
Исследование, проведенное в 2012 году, показало, что 85% проникновений в систему в результате кибератак были обнаружены спустя недели или даже месяцы после их совершения. Если компании станут обмениваться информацией о возникающих угрозах в режиме онлайн сразу же при их выявлении, случаи заражения станут значительно более редкими. Это поможет всему бизнес-сообществу узнать хотя бы немного об общем враге до того, как произойдут новые атаки.
Источник: http://ruformator.ru/kolonka-eksperta/240613/zachem-nujny-antivirusnye-pesochnicy
|
Современные антивирусы умеют открывать подозрительные программы в изолированных “песочницах”, таким образом предотвращая заражение компьютера пользователя. Этот метод называется эмуляцией угроз и |
РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2026-04-17 » Дырявая воронка продаж: где вы теряете клиентов и как это лечит CRM
- 2026-04-17 » ИИ‑контент против человека: как найти золотую середину
- 2026-04-17 » Сайты 2026–2027: почему побеждают простые и быстрые
- 2026-04-17 » Формы сбора согласий на сайте
- 2026-04-17 » Безопасность сайта для малого бизнеса: что нужно знать, чтобы не взломали и не оштрафовали
- 2026-04-16 » Парадокс выбора: почему изобилие вариантов вредит вашей прибыли
- 2026-04-16 » Когнитивная перегрузка vs. UX: почему ваш сайт утомляет мозг пользователя
- 2026-04-16 » Эра Zero-Click: как генеративная выдача изменила путь клиента
- 2026-04-16 » Как адаптировать тексты на сайте под голосовой поиск
- 2026-04-16 » Почему ваш сайт тормозит — и вы теряете клиентов
- 2026-04-08 » Микрофронтенды — максимально простое объяснение
- 2026-04-08 » Чат-боты или живые менеджеры: что выбрать для эффективного продвижения в 2026 году?
- 2026-04-08 » Почему ваш сайт не видно в поисковой выдаче?
- 2026-04-08 » Персонализация в маркетинге: 7 примеров, которые работают
- 2026-04-08 » Как автоматизация маркетинга и продаж помогает компаниям расти быстрее и без хаоса
- 2026-04-01 » Как не переплатить за разработку: скрытые этапы создания сайта, о которых забывают при составлении ТЗ
- 2026-04-01 » Почему не стоит делать сайт «как у конкурента»
- 2026-04-01 » SSL сертификат для интернет‑магазина: почему экономия здесь обходится дороже
- 2026-04-01 » SEO, GEO и бренд: как строить видимость в 2026 году
- 2026-04-01 » Объективные метрики здоровья сайта, которые должен отслеживать каждый бизнес
- 2026-03-27 » Кибербезопасность для малого и среднего бизнеса в 2026 году: как не стать жертвой цифровых угроз
- 2026-03-27 » Объединяем CRM и маркетинговую автоматизацию: как создать единую систему продаж
- 2026-03-27 » Дизайн не главное? Почему сайт теряет клиентов, даже если вы уверены в обратном
- 2026-03-27 » SEO умерло — да здравствует SEO! Как нейросети перестроили поиск
- 2026-03-27 » Почему сайт работает медленно: проблема может быть не в хостинге, а в нагрузке
- 2026-03-13 » Причины, почему вашего сайта нет в поиске и как это исправить
- 2026-03-13 » Как интернет-магазину расти в тени маркетплейсов
- 2026-03-13 » Почему скорость загрузки сайта — это вопрос выживания в 2026 году
- 2026-03-13 » Ошибки навигации в интернет-магазине, которые убивают продажи
- 2026-03-13 » 12 признаков, что ваш сайт безнадежно устарел (и как это проверить)
Всегда храни верность своему начальнику - следующий, может быть еще хуже... |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.

Мы создаем практически любые сайты от продающих страниц до сложных, высоконагруженных и нестандартных веб приложений! Наши сайты это надежные маркетинговые инструменты для успеха Вашего бизнеса и увеличения вашей прибыли! Мы делаем красивые и максимально эффектные сайты по доступным ценам уже много лет!
Комплексный подход это не просто продвижение сайта, это целый комплекс мероприятий, который определяется целями и задачами поставленными перед сайтом и организацией, которая за этим стоит. Время однобоких методов в продвижении сайтов уже прошло, конкуренция слишком высока, чтобы была возможность расслабиться и получать \ удерживать клиентов из Интернета, просто сделав сайт и не занимаясь им...
Мы оказываем полный комплекс услуг по сопровождению сайта: информационному и техническому обслуживанию и развитию Интернет сайтов.
Контекстная реклама - это эффективный инструмент в интернет маркетинге, целью которого является увеличение продаж. Главный плюс контекстной рекламы заключается в том, что она работает избирательно.