воскресенье, 1 ноября 2020 г.

Брать или не брать – вот в чем вопрос

Октябрь месяц уже смело можно считать датой в IT-сообществе. Ведь именно в октябре 2017 года мир познакомился с новой угрозой в лице незваных гостей шифровальщиков-вымогателей WannaCry, NotPetya и иже с ними. В те дни напряженно дымились лучшие умы IT-безопасности. Еще бы, сие нашествие вызвало настоящую вирусную эпидемию по всему миру.

С тех пор прошло уже три года, но универсального средства от нечисти, до недавних пор, не появилось. И аппетиты хакеров, тем временем, растут. Как сообщают представители юридической фирмы BakerHostetler, средняя сумма выкупа увеличилась с 29 000 долларов в 2018 году до более 302 000 долларов в 2019 году, а самый крупный уплаченный выкуп - 5,6 миллиона долларов.

В детских сказках в финале неожиданно появляется доблестный рыцарь и спасает прекрасную принцессу. Бизнес, безусловно, не надеялся на появление рыцаря, но… чудо свершилось! И подмога пришла в лице именно хакеров.

Пусть медленно, но новая технология защиты IT-инфраструктуры начала свое победное шествие по миру. Имя технологии той – Deception (обман, англ.). Не зря Gartner назвал Deception самой важной новой технологией защиты информации (март, 2020). И добавил - Deception-решения в этом году станут обязательными в стеке безопасности любой организации.

В двух словах о технологии – «наставим в сети «мышеловок», то есть, «хакероловок», «зловредоловок», - называйте как хотите, и будем отслеживать любую необычную активность в сетевом трафике. Пользователям не мешает, так как анализируется трафик, нет никаких обновлений антивирусных сигнатур (конечно, это же не классическое антивирусное ПО, которое что-то может лишь когда гром грянул), плюс защита от «человеческого фактора» - известно, сколько инструкций не пиши, а всегда найдется сотрудник, который откроет письмо с вложениями, а то и сами вложения запустит, да и по ссылкам не забудет кликнуть.

И вот уже киберзащита отвечает всяческим зловредам их же методами.

Хочется верить, что скоро появится много новых программ, использующих технологию Deception.  Сейчас же такие решения можно пересчитать по пальцам. Какое выбрать?

Не мудрствуя лукаво, остановимся на том, которое Gartner выделил как лучшее – Deceptive Bytes Endpoint Cyber Defense. Постаралась во имя IT-сообщества израильская компания с одноименным названием - Deceptive Bytes. И что самое невероятное, сделали свое решение крайне недорогим, доступным как для бизнеса, так и для бюджетных организаций!

Что еще есть в решении Deceptive Bytes? Разберем по пунктам:


Упреждающая защита – простота и удобство использования

Метод прогнозирования возможных атак путем поиска "слабых звеньев" структуры для их защиты от возможного заражения. Создание ложного виртуального окружения для обмана зловредов.

  • Всесторонняя защита - не требует полного сканирования системы, обрабатываются любые неизвестные процессы. Предотвращение угроз без использования сигнатур и шаблонов, на основе анализа действий вредоносов и поиска путей их обмана 
  • Автоматическое создание списка процессов - анализ системного окружения и создание белого списка разрешенных процессов локальной OS для контроля безопасности
  • Развертывание в считанные секунды - Установка клиента (<15 МB) занимает секунды. Запуск в работу не требует перезагрузки системы
  • Простота работы - решение запускается и работает автономно, не требует вмешательства или дополнительной настройки, нет необходимости в постоянных обновлениях, т.к. решение анализирует общее поведение вредоносов
  • Крайне низкое использование ресурсов (CPU, память, диск) - решение не влияет на работоспособность систем, использует <0,01% ресурсов CPU, <20 MB оперативной памяти и <15MB дискового пространства

Проактивная защита – гибкость и автоматизация

Динамические методы ответной реакции на угрозы в ходе атаки по мере ее развития, прогноз целей атаки на каждой ее стадии и гибкая ответная реакция - обман зловредов-вымогателей, считающих, что им удалось, например, зашифровать файлы данных для вымогательства финансовых средств  

  • Высокие показатели обнаружения и защиты - более, чем 98% эффективности при обнаружении, анализе активности и уклонении от угроз, что помогает реально защитить инфраструктуру
  • Минимальное время обнаружения и ответа - обнаружение вредоносов в реальном времени и предотвращение их уклонения от средств защиты. Быстрая ответная реакция
  • Высокая стабильность работы - агент оперирует в юзер-моде, не может вызвать сбой системы, или стать точкой входа в систему (полный доступ только в локальную OS)
  • Предотвращение ложных оповещений - решение использует разные методы моделирования поведения вредоносов, что позволяет реагировать только на реальные угрозы

Ну и, безусловно, полная интеграция с Windows Defender или другим антивирусным ПО. Повторим для верности - платформа Deceptive Bytes управляет Defender и Firewall, с одной стороны, и получает уведомления об угрозах, с другой, давая полную картину ситуации и оперативно защищая систему. Что это значит? Что не надо тратить средства на другие антивирусные программы, поскольку Windows Defender уже присутствует на компьютерах пользователей (если они используют ОС Microsoft, естественно), что делает решение Deceptive Bytes еще более рентабельным.

И что в сухом остатке? Полная защита от вымогателей, троянов, зловредов всех мастей, включая вредительства и взломы сетей. А еще

  • Предотвращение повреждения данных и активов
  • Снижение репутационного риска 
  • Снижение операционных и эксплуатационных расходов

Плюс защита удаленно работающих сотрудников, что крайне важно сегодня. Ведь по заявлению KPMG: «Удаленная работа значительно увеличивает риск успешной атаки программы-вымогателя. Это связано с комбинацией более слабого контроля над домашними IT-системами и более высокой вероятностью того, что пользователи будут нажимать на электронные письма с приманками, посвященными COVID-19. Учитывая уровень беспокойства, преступные группировки все чаще переключаются на тематические приманки COVID-19 для фишинга».

Словом, «надо брать!».

#idealsoft