Технологии защиты Kaspersky Endpoint Security для бизнеса::Журнал СА 3.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6413
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4395
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3233
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10725
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12445
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14096
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Технологии защиты Kaspersky Endpoint Security для бизнеса

Архив номеров / 2017 / Выпуск №3 (172) / Технологии защиты Kaspersky Endpoint Security для бизнеса

Рубрика: Безопасность /  Механизмы защиты

Николай Демидов НИКОЛАЙ ДЕМИДОВ, технический эксперт «Лаборатории Касперского»

Технологии защиты
Kaspersky Endpoint Security для бизнеса

В этом материале мы расскажем о современных технологиях детектирования угроз, используемых в Kaspersky Endpoint Security для бизнеса, – решении «Лаборатории Касперского» для защиты конечных узлов корпоративной сети

Защита конечных узлов: история развития

Раньше к конечным узлам относили только рабочие станции и серверы, но сегодня это понятие расширилось. Теперь оно включает в себя еще и мобильные устройства, а также виртуальные среды. В целом ИТ-инфраструктура усложнилась, а ее значимость в обеспечении работы непрерывных процессов многократно возросла. Анализ больших данных, распределенное хранение, автоматизация процессов требуют современных подходов в обеспечении безопасности. Одновременно с этим отмечается растущий интерес со стороны злоумышленников к закрытым данным и финансовым активам. Большинство современных угроз представляют собой инструмент по зарабатыванию денег, приводящий жертву ккрупным финансовым и репутационным потерям.

Сложные атаки служат новым вызовом разработчикам решений информационной безопасности и требуют значительного экспертного ресурса в создании эффективной защиты.

Рабочая станция продолжает оставаться точкой входа угроз, и потребность в ее качественной защите усиливается

Приведем характеристики, которыми должна обладать современная защита конечного узла:

  • минимальная загрузка целевой системы – результат сбалансированной работы применяемых технологий;
  • скорость детектирования: применение продвинутых методов выявления аномальной активности, в том числе с использованием экспертных облачных сервисов;
  • автоматизированное расследование выявленных инцидентов;
  • автоматический откат вредоносных действий в системе;
  • передача информации об инцидентах в систему корреляции событий SIEM и другие решения;
  • легкость в управлении – интуитивно понятный интерфейс с преднастроенным функционалом;
  • централизованное управление;
  • контроль целостности собственных технологий защиты;
  • эффективные сервисы: поддержка продукта, расследование инцидентов, обучение и другое.

Из перечисленного видно, что современная защита – это уже далеко не простой механизм сигнатурного детектирования, а целый комплекс сложных технологий, в котором особую важность приобретает легкость в управлении.

При выборе средства защиты важно руководствоваться не только составом функциональных требований. Необходимо понимать, какие технологии применяются внутри решения икак они связаны между собой. Не менее важно оценивать уровень экспертных знаний и опыта компании и ее способность развивать технологии в дальнейшем.

Технологии с использованием машинного обучения

В настоящее время огромное развитие получили методы машинного обучения (machine learning, ML), успешно применяемые к большим объемам данных. Однако эффективное использование ML в целях детектирования угроз возможно только при наличии обширного опыта и знаний в области информационной безопасности в сочетании с техниками feature-инжиниринга.

Существует заблуждение, что в задачах выявления угроз ML можно применять на сырых данных. Это не совсем так. Среди специалистов хорошо известна истина: «Мусор на входе – мусор на выходе». Для построения процесса обучения крайне важна грамотная предобработка данных и дополнение их экспертными знаниями (feature-инжиниринг). Наивно думать, что без вирусных аналитиков и глубоких экспертных знаний можно построить эффективно работающие алгоритмы. По сути, аналитики выполняют надзорную роль, обеспечивая контроль работы алгоритмов и их улучшение, принимая точечное участие в верификации самых сложных угроз, где не всегда достаточно автоматического анализа.

Рисунок 1. Без вирусных аналитиков и глубоких экспертных знаний невозможно построить эффективно работающие алгоритмы

Рисунок 1. Без вирусных аналитиков и глубоких экспертных знаний невозможно построить эффективно работающие алгоритмы

Двадцатилетний опыт развития собственных исследовательских подразделений, анализа и накопления экспертных данных позволил «Лаборатории Касперского» выявлять подавляющее большинство угроз автоматически благодаря применению методов машинного обучения.

Сам центр обработки и анализа угроз можно представить в виде «турбины», где на вход подаются объекты, которые проходят уровни обработки и анализа различными технологиями, в том числе алгоритмами машинного обучения (см. рис. 2). В результате анализа на выходе получаются сформированные правила детектирования угроз, которые становятся доступны в Kaspersky Security Network.

Рисунок 2. Автоматизированный центр обработки и анализа угроз

Рисунок 2. Автоматизированный центр обработки и анализа угроз

Алгоритмы ML позволяют ежедневно обнаруживать и описывать более 310 000 уникальных угроз, большая часть которых благодаря работе облачного сервиса Kaspersky Security Network становится моментально доступной для технологий защиты конечного узла.

При этом огромное внимание уделяется недопущению ложных срабатываний. Для этого новые правила детектирования угроз проверяются по обширной базе данных чистых файлов.

Kaspersky Endpoint Security для бизнеса

Техники feature-инжиниринга – процесс применения экспертных знаний для определения признаков, которые будут использоваться в алгоритмах машинного обучения

Развитие угроз для бизнеса обусловило создание нового поколения защиты конечных узлов. Силами «Лаборатории Касперского» были разработаны и внедрены различные технологии защиты, в том числе использующие методы машинного обучения. Благодаря этому удалось значительно ускорить процесс обнаружения угроз и одновременно снизить общую нагрузку на целевую систему. На сегодняшний день Kaspersky Endpoint Security для бизнеса (KESB, Kaspersky Endpoint Security for Business) представляет собой высокоэффективный комплекс безопасности конечных узлов корпоративной сети.

Управление

Для гибкого централизованного управления защитой был разработан компонент Kaspersky Security Center. Центр управления позволяет получить доступ к детальной информации обуровне защищенности конечных узлов, централизованной политике безопасности. Таким образом центр становится единой точкой агрегации всех угроз и управления защитой корпоративной сети.

В 2016 году при серфинге в интернете веб-атакам вредоносных объектов класса Malware хотя бы раз подверглись 31,9% компьютеров интернет-пользователей

Отдельно важно сказать о его расширенном функционале, доступном в компоненте Kaspersky System Management. Он повышает защищенность корпоративной сети за счет следующих возможностей:

  • мониторинг уязвимостей и управление установкой обновлений;
  • учет аппаратного и программного обеспечения;
  • гибкое развертывание операционных систем и приложений;
  • распространение ПО;
  • интеграции с SIEM-системами;
  • разделение прав доступа в сложных корпоративных сетях.

Последовательность технологий защиты

Логику работы KESB можно условно разделить на четыре этапа (см. рис. 3).

Рисунок 3. Последовательность технологий защиты Kaspersky Endpoint Security для бизнеса

Рисунок 3. Последовательность технологий защиты Kaspersky Endpoint Security для бизнеса

Каждый этап представлен группой самостоятельных технологий защиты. Это означает, что любая из технологий в рамках своей компетенции способна обнаружить и остановить угрозу самостоятельно, а приведенная последовательность этапов демонстрирует потенциал решения в целом. Также наряду с технологиями безопасности существуют два облачных сервиса экспертного обеспечения.

  • Центр обновлений содержит своевременные инкрементальные обновления компонентов защиты, включая локальные экспертные базы (сигнатурная, эвристическая, база сценариев поведения и т.д.). Также в центр попадают оперативные изменения параметров всех используемых алгоритмов машинного обучения, что придает большую гибкость в обеспечении защиты.
  • Kaspersky Security Network – облачная инфраструктура, которая обеспечивает оперативный доступ к различным статистическим данным (репутационным, контентным, поведенческим и т.д.). Благодаря этому сокращается не только время обнаружения угроз, но и экономятся вычислительные ресурсы защищаемого узла.

Приведенная последовательность технологий защиты стала ответом на фазы развития атак: на каждом из этапов обеспечивается свой уровень безопасности, необходимый дляпредотвращения угрозы (см. рис. 4).

Рисунок 4. Последовательность технологий защиты как ответ на фазы развития атак

Рисунок 4. Последовательность технологий защиты как ответ на фазы развития атак

Рассмотрим технологии защиты каждого этапа в отдельности.

Этап первичной фильтрации

Сегодня, когда угрозы распространяются через любые возможные каналы передачи информации, чрезвычайно важно обеспечить надежную защиту периметра защищаемого узла.

Первый этап – фильтр для всей входящей информации. Благодаря применению превентивных блокирующих технологий обеспечивается мониторинг основной активности защищаемого узла, позволяющий выполнять раннее обнаружение и блокирование известных угроз.

Рассмотрим блокирующие технологии первого этапа.

Защита от сетевых атак

Безопасность сетевых соединений контролируется системой обнаружения вторжений (Intrusion Detection System, IDS), которая представляет собой сетевой сигнатурный сенсор. Впроцессе работы IDS применяет технологию глубокого инспектирования пакетов (Deep Packet Inspection, DPI), позволяя сетевому сенсору контролировать весь проходящий трафик. Благодаря этому он способен оперативно выявлять множество подозрительных и опасных сетевых событий.

Пример сетевых событий:

  • активное сканирование портов;
  • попытки подключения к различным портам операционной системы;
  • обнаружение внештатной сетевой коммуникации, например, применения инструментов удаленного управления, команд от центров управления (в случаях с ботнетами).

При выявлении опасного события сенсор блокирует соединение, используя функционал сетевого экрана.

Сетевой экран

Блокирующая технология, фильтрующая сетевую активность защищаемого узла с учетом заданных правил:

  • фильтрация сетевых пакетов и потоков данных;
  • активность программного обеспечения при работе с сетью.

Параметры задаются администратором в политике сетевых соединений.

Веб-фильтрация

Веб-ресурсы – одни из источников распространения угроз. Компрометация доверенного веб-узла и размещение на нем вредоносного скрипта либо эксплойта с угрозой нулевого дня делают каждодневную работу небезопасной.

Для обеспечения комфортной и безопасной работы с веб-ресурсами сети в KESB применяется технология веб-фильтрации, состоящая из двух уровней защиты.

Первый уровень относится к облачному сервису KSN (Kaspersky Security Network) и отвечает за пассивную фильтрацию, то есть предоставляет оперативный доступ к категоризации веб-ресурсов и их репутации непосредственно перед тем, как веб-браузер начнет выполнять загрузку контента.

Категории веб-адресов, содержащиеся в репутационной базе данных KSN:

  • вредоносный – несет опасность заражения;
  • фишинговый – используется в целях хищения личной информации;
  • неизвестный – отсутствует репутационная информация;
  • безопасный – безопасный веб-ресурс.

Фильтрация позволяет значительно обезопасить работу, блокируя большую часть известных опасных веб-ресурсов и экономя вычислительные ресурсы защищаемого узла.

Второй уровень основан на технологии динамического анализа и контролирует непосредственно загружаемый контент с любых неизвестных веб-ресурсов. О нем мы расскажем вовремя описания технологий защиты второго этапа.

Контроль подключаемой периферии

Портативная электроника также представляет потенциальную угрозу для защищаемого узла. Контроль периферии позволяет определить тип подключенного устройства иодновременно подтвердить легитимность операции от пользователя с помощью символьного ключа. Контроль позволяет выявить случаи подмены: к примеру, когда флеш-карта пытается выдать себя за клавиатуру, чтобы избежать сканирования. Такой метод злоумышленники используют для того, чтобы усыпить бдительность технологий контроля ипроникнуть внутрь защищаемого периметра. Контроль периферии тесно связан с технологиями этапа предотвращения исполнения, на котором непосредственно выполняется анализ неизвестных объектов.

Этап предотвращение исполнения

Для киберпреступников важно не только пройти первичную фильтрацию, но и суметь обмануть детектирующие технологии, обеспечивающие раннее обнаружение вредоносного ПО. Заражение можно считать успешным только тогда, когда вредоносному коду будет доступно исполнение внутри доверенной среды. Для этого киберпреступники непрерывно совершенствуют свои техники обхода детектирующих технологий.

Перечислим основные из них:

  • упаковщик – содержит вредоносное тело в упакованном виде, усложняя его обнаружение;
  • обфускация кода – запутывание кода на уровне алгоритма при помощи специальных компиляторов;
  • полиморфизм – видоизменение программного кода вируса во время каждого заражения;
  • серверный полиморфизм – генерация вредоносным сервером нового экземпляра вредоноса при каждом обращении к серверу;
  • шифрование – многоуровневое шифрование применяется для сокрытия части кода от детектирующих механизмов. Часто применяется вместе с обфускацией;
  • уязвимости, в том числе нулевого дня – отдельно стоит отметить эксплуатацию уязвимостей в программном обеспечении, являющуюся эффективным механизмом заражения;
  • обход эмулятора – антивирусный эмулятор проверяет исполняемый файл в изолированной среде, анализируя логику его работы. Обнаружение вредоносного кода происходит сигнатурным либо эвристическим методом. Хакеры используют различные практики по изменению алгоритма кода, не позволяя эмулятору определить логику выполнения зловредной программы.
За 2016 год зафиксировано 261 774 932 уникальных URL, на которых происходило срабатывание технологий защиты

Комбинирование приведенных техник обхода – мощный инструмент, широко применяемый для проникновения в среду конечного узла. Противостоять ему способна лишь комплексная и технологичная защита, вооруженная современными методами контроля и анализа исполняемых объектов.

Предотвращение исполнения – это один из самых нагруженных этапов, на котором непрерывно анализируется большое количество объектов.

Рассмотрим в деталях технологии, на которых он строится, и задачи, которые выполняет.

Укрепление доверенной среды

В первую очередь осуществляется контроль доверенной среды. Это делается для снижения потенциальных угроз путем локализации и устранения уязвимостей в компонентах операционной системы и стороннего программного обеспечения.

Для этого применяется поиск уязвимостей (Vulnerability Assessment), использующий глобальную базу уязвимостей CVE (Common Vulnerabilities and Exposures). Этоавтоматизированный процесс, централизованно управляемый компонентом Kaspersky System Management. Он позволяет оперативно сообщать о выявленных угрозах в программном обеспечении и так же оперативно устранять их при помощи технологии обновления ПО (Patch Management).

Технология обновления ПО способствует поддержанию актуальных версий используемых программных продуктов. В комплексе обе технологии укрепляют защищаемую среду, существенно снижая возможную эксплуатацию уязвимостей.

Отдельно важно выделить дополнительную блокирующую технологию Default Deny (буквально: «запрет по умолчанию»). В ней реализован альтернативный подход к контролю запуска программного обеспечения в режиме, «что не разрешено – то запрещено».

Такой подход предоставляет возможность администратору определять необходимые и достаточные программные продукты для выполнения бизнес-задач компании.

В рамках повышения качества детектирования и минимизации ложных срабатываний «Лаборатория Касперского» развивает «Технологический альянс», включая как ТОП-500 изсписка производителей программного обеспечения, так и независимых разработчиков свободно распространяемого ПО

К основным преимуществам Default Deny относятся:

  • блокирование неизвестных приложений, включая новые разновидности вредоносных программ;
  • возможность блокировать установку и запуск нелегитимного/нелицензионного ПО, не связанного с рабочими задачами.

Технология включает широкий набор категорий, которые администратор может присвоить ПО (доверенные производители/доверенные аккаунты, добавленные вручную/запрещенное либо нелицензированное программное обеспечение и т.д.).

Списки формируются и обновляются автоматически центром обработки и анализа угроз и не требуют внимания со стороны.

Репутационные сервисы

Эта часть Kaspersky Security Network обеспечивает высочайшую скорость обнаружения угроз за счет репутационных онлайн-баз с детализированной информацией по объектам. Базы непрерывно пополняются экспертной информацией, в том числе и от детектирующих технологий других участников инфраструктуры KSN, использующих экспертное облако для защиты.

Главные достоинства репутационных сервисов:

  • мгновенный вердикт по объекту;
  • независимость от вычислительных ресурсов конечного узла.

В результате проверки каждому файлу присваивается своя категория:

  • зловредный – содержит вредоносный код;
  • чистый – прошел анализ и признан безопасным;
  • неизвестный – новый, ранее не был анализирован, потенциально опасен.

Каждый файл из категории «Неизвестный» автоматически передается на анализ технологиям детектирования с использованием машинного обучения, которые мы рассмотрим далее.

Многоуровневая защита

Заключительная задача второго этапа – выявление сложных угроз с использованием различных технологий анализа. Для этого применяется компонент многоуровневой защиты, состоящий из набора сценариев, предопределенных по типам точек входа информации.

Сценарии работы многоуровневой защиты показаны на рис. 5.

Рисунок 5. Сценарии работы многоуровневой защиты

Рисунок 5. Сценарии работы многоуровневой защиты

Каждый сценарий обладает своим набором детектирующих технологий, но при необходимости технологии могут комбинироваться, тем самым обеспечивая требуемый уровень защиты.

Веб-фильтрация – динамическая защита

Из статистики за 2016 год: технологией веб-фильтрации было обнаружено 69 277 289 уникальных детектируемых объектов (скрипты, эксплойты, исполняемые файлы и т.д.)

Начнем с технологии, являющейся продолжением работы веб-фильтрации (этап первичной фильтрации). Она отвечает за активную фазу детектирования угроз непосредственно взагружаемом контенте. Если на первом уровне выполняется статический контроль URL, определяющий принадлежность веб-ресурса к конкретной категории, то на втором осуществляется динамический анализ неизвестного HTML-кода в момент его контролируемой загрузки.

Эвристический анализ скриптов

Особое внимание уделяется анализу скриптов, присутствующих в HTML-документе. Для этого дополнительно применяется эмулятор, способный обнаруживать сложные угрозы вразличных скриптовых языках, подлежащих эвристическому анализу.

Таким образом пассивный (уровень первичной фильтрации) и активный (предотвращение вторжения) уровни веб-фильтрации в совокупности обеспечивают безопасную работу свеб-ресурсами.

Также технологии веб-фильтрации применяются для контроля безопасности при работе с любыми другими точками входа информации, где может присутствовать веб-адрес: кпримеру, в электронной почте или при переписке в мессенджере.

Электронная почта

При работе с электронной почтой, помимо анализа URL, применяются дополнительные технологии, позволяющие анализировать файловые вложения.

Дело в том, что электронная почта – одна из самых распространенных точек входа для злоумышленников. Существует целое направление социальной инженерии (Spear phishing) какинструмента направленного подготовленного воздействия, где, помимо вложенного эксплойта, могут содержаться закрытые архивные вложения с указанным паролем от них в теле письма либо в графическом виде. Это накладывает определенные требования к защите, а именно: умение автоматически открывать и анализировать закрытые архивы.

Перейдем к технологиям анализа файлов.

Сигнатурный анализ файлов

Технология сигнатурного анализа применяется в различных сценариях защиты, где требуется быстрая идентификация объекта на наличие угрозы. В сценарии электронной почты она необходима для проверки вложенных файлов.

Глоссарий
  • Сигнатура – описанный фрагмент кода, однозначно идентифицирующий зловредный объект.
  • Статические данные – собранная информация об объекте без его исполнения. Технология обладает высокой обобщающей способностью и производительностью.
  • Гибкий хеш – строится на основе признаков таким образом, чтобы он был одинаков у группы файлов.
  • Область – часть пространства объектов, которой соответствует гибкий хеш, либо обученная модель.
  • Динамические данные – информация об объекте, собираемая в момент его исполнения или эмуляции, в том числе о его поведении.
  • Вредоносный сценарий – последовательность действий, реализующих атаку.
  • Ложное срабатывание – ошибочное заключение детектора о том, что чистый объект является вредоносным.
  • Уязвимость нулевого дня – допущенные ошибки в коде, позволяющие злоумышленнику использовать недокументированные возможности исполнения программы длякомпрометации системы, при это для исправления ошибок еще недоступен патч.
  • Поведенческий анализ – видит реальное поведение, а не предполагаемую (эмулируемую) картину действий, которая анализируется на этапе предотвращения вторжения.

Сам сигнатурный метод детектирования обладает рядом преимуществ, благодаря которым при анализе файлов он применяется первым. Вот основные из них:

  • высокая скорость детектирования;
  • минимальный уровень ложных срабатываний;
  • нетребовательность к вычислительным ресурсам защищаемого узла.

Такой метод детектирования ограничен количеством сигнатур, находящихся в пополняемой базе данных. По этой причине сигнатурный анализ работает в паре с анализом эвристическим.

Детектирование с использованием методов машинного обучения

Непосредственно анализ файлов с использованием машинного обучения мы детально рассмотрим далее. А в сценарии защиты электронной почты машинное обучение играет следующую роль: оно обеспечивает уникальную возможность распаковывать защищенные паролем архивные вложения путем извлечения оставленного в теле письма пароля (вграфическом либо текстовом виде).

Этот метод злоумышленники используют как одну из техник обхода детектирующих технологий, где защищенный архив играет роль «сейфа», недоступного для анализа. Дляраспознавания пароля в графическом виде применяется алгоритм машинного обучения. После этого пароль используется для извлечения содержимого из защищенного паролем архива.

Устройства хранения

Каждый неизвестный файл представляет собой потенциальную угрозу для защищаемого узла и требует отдельного внимания со стороны технологий защиты.

Для таких случаев в многоуровневой защите предусмотрен продвинутый сценарий, в котором обеспечивается глубокий анализ с применением методов машинного обучения.

Существует несколько технологий анализа файлов.

Сигнатурный анализ файлов, основные преимущества которого были приведены в сценарии электронной почты. В этом сценарии технология выполняет задачу грубого фильтра, оставляя только неизвестные файлы для анализа с использованием методов машинного обучения. Благодаря сигнатурному анализу также экономятся вычислительные ресурсы защищаемого узла.

Детектирование с использованием методов машинного обучения

Самая продвинутая технология многоуровневой защиты. Выполняет глубокий анализ файлов в целях раннего обнаружения угроз. Технология основывается на выполнении двух параллельных процессов, обеспечивающих детектирование по статическим и динамическим данным (см. рис. 6).

Рисунок 6. Детектирование с использованием методов машинного обучения

Рисунок 6. Детектирование с использованием методов машинного обучения

Оба процесса делятся на три этапа, состоящие из своих групп технологий. Статический и динамический подходы дополняют друг друга, компенсируя возможные недостатки:

  • при обучении модели на статических признаках вредоносов могут встретиться файлы, слабо отличающиеся от чистых;
  • при обучении модели на динамических признаках не каждая зловредная программа проявит свое поведение. Для этого может потребоваться специфическое окружение либо специальная командная строка для запуска.

Далее мы подробно рассмотрим особенности работы каждого из процессов.

Детектирование по статическим данным

Препроцессор, подготовительные технологии:

  • распаковщики извлекают упакованный код, обеспечивая возможность извлечения метаданных парсерами (упаковщик, обфускация, шифрование – стандартные методы обхода, применяемые злоумышленниками);
  • парсеры – инструменты извлечения различных наборов метаданных.

Разнообразие метаданных напрямую влияет на качество детектирования, поэтому препроцессор содержит большую библиотеку различных парсеров. Они поставляют информативные признаковые описания (структуры исполняемых файлов, статистические характеристики данных и кода, строки и т.д.).

Детектор выносит решение о вредоносности объектов, анализируя признаковые описания. Работа детектора происходит в два этапа.

На первом вычисляется гибкий хеш, позволяющий эффективно проверить, находится ли проверяемый объект в «грязной» области. Если область простая (то есть в ней встречаются объекты одного класса: только «чистые» либо только «грязные»), на этом этапе может быть выдан детект. Преимущество гибкого хеша – устойчивость к полиморфизму иобфускации, что позволяет существенно экономить вычислительные ресурсы защищаемого узла.

Если область сложная (в ней встречаются как «грязные», так и «чистые» объекты), объект передается на второй этап. На нем признаковые описания объекта оцениваются классификатором, в задачи которого входят поиск и применение подходящей обученной модели (специализирующейся на этой области) из числа многих, содержащихся в базе данных. Обученная модель выдает окончательное решение о том, является ли объект вредоносным (см. рис. 7).

Рисунок 7. Пространство объектов

Рисунок 7. Пространство объектов

Детектирование по динамическим данным

Препроцессор собирает динамическую информацию: поведение объекта, области памяти с исполняемым кодом и другие.

Эмулятор позволяет запустить исполняемый файл в контролируемой среде, частично имитирующей реальную систему. К его достоинствам относятся низкие требования квычислительным ресурсам и безопасность (так как исключено воздействие анализируемого кода на доверенную среду). В результате работы динамического анализа мы получаем записанную последовательность действий исполняемого файла, а также дамп памяти и другие объекты, которые были порождены в результате его исполнения (например, созданные файлы). Все перечисленные данные представляют собой базовые поведенческие признаки.

Дамп памяти позволяет получить доступ к оригинальному (неупакованному) коду, а также обнаружить данные, которые указывают на вредоносное предназначение.

В 2016 году «Лаборатория Касперского» обнаружила более 54 000 новых модификаций шифровальщиков и 62 новых семейства

Детектор выносит решение о вредосности объектов, выявляя вредоносные поведенческие сценарии.

В работе детектор использует библиотеку вредоносных сценариев, которая формируется автоматизированным центром «Лаборатории Касперского» для обработки и анализа угроз.

Центр, обладая большими коллекциями вредоносных и чистых (незараженных) файлов, непрерывно обрабатывает их, извлекая базовые поведенческие признаки, на которых обучает модели. Те преобразуются в сценарии поведения и поставляются детектору в режиме инкрементальных обновлений. Такой подход значительно сокращает время и размер самого обновления, позволяя оперативно поддерживать эффективность работы детектора.

Минимизация ложных срабатываний

Каждое решение, вынесенное детектором, дополнительно проверяется на предмет ложного срабатывания.

Ложные срабатывания имеют крайне низкую вероятность, но могут повлечь за собой серьезные негативные последствия.

В целях минимизации ложных срабатываний при срабатывании детекта выполняются как минимум следующие проверки:

  • запрос в облачный сервис KSN с номером обученной модели или сценария поведения, принявших решение об угрозе (KSN содержит информацию об актуальных моделях исценариях поведения, тем самым предоставляя возможность проверить, не отозваны ли они);
  • запрос к белым спискам облачного сервиса KSN, которые позволяют исключить ложные срабатывания детектора (белые списки – это большая коллекция достоверно «чистых» файлов, непрерывно обновляемая автоматизированным центром «Лаборатории Касперского»);
  • запрос в облачную систему классификации сертификатов для проверки репутации сертификата, подписывающего файл.

Говоря о втором этапе, важно отметить наличие локального кэша KSN, позволяющего избежать повторных запросов на уже проверенные объекты и тем самым сэкономить вычислительные ресурсы защищаемого узла.

Контроль исполнения

Несмотря на то, что на втором этапе производится статический и динамический анализ, часть угроз может пройти дальше. Например, многокомпонентные шифровальщики, использующие легитимное ПО с функцией шифрования, могут не вызвать подозрений, так как каждый компонент по отдельности не представляет угрозы.

В 2016 году 22,6% пользователей, атакованных шифровальщиками, пришлось на корпоративный сектор. Отражены атаки шифровальщиков на компьютерах 1 445 434 уникальных пользователей

Задача третьего этапа заключается в обнаружении вредоносного поведения внутри доверенной среды. В ходе анализа учитывается суммарное поведение всех активных компонентов, включая доверенные и недоверенные приложения, а также системные компоненты. Такой анализ позволяет выявлять сложные многокомпонентные угрозы.

Другой пример – предотвращение эксплойтов. В этом случае происходит обнаружение вредоносного поведения внутри доверенного приложения.

Например, при открытии документа Word, содержащего эксплойт, технология автоматического предотвращения эксплуатирования (Automatic Exploit Prevention, AEP) обнаружит вредоносное поведение и заблокирует его. Технология эффективна и позволяет блокировать сложные угрозы, в том числе эксплоиты для уязвимостей нулевого дня.

Поведенческий анализ

Эта технология анализирует поведение всех активных компонентов внутри доверенной среды защищаемого узла. Выделяются следующие уровни анализа (см. рис. 8):

  • системные события – мониторинг ключевых системных событий (создание процессов, изменение ключевых значений реестра, изменение файлов и т.д.);
  • нормализация – приведение всех получаемых событий к общему виду для последующей обработки;
  • добавление признаков – получение дополнительной информации для части событий: например, является ли измененный файл исполняемым;
  • фильтрация, агрегация, выделение сценария – на этих этапах выделяются значащие комбинации и последовательности событий, которые складываются в сценарий поведения. Библиотека вредоносных сценариев формируется автоматизированным центром «Лаборатории Касперского» для обработки и анализа угроз.

Рисунок 8. Поведенческий анализ

Рисунок 8. Поведенческий анализ

Контроль привилегий

Параллельно с поведенческим анализом выполняется контроль привилегий, основанный на политиках и категоризации приложений.

Контроль заключается в мониторинге активности приложений и накладывании ограничений исходя из тех свойств, которыми они обладают: известность в мире, доверие издателю, наличие детекта и т.д. Благодаря этому программа не может бесконтрольно выполнять действия внутри защищаемой среды, например, осуществлять сетевой обмен или другие действия.

Например, к приложениям Microsoft или другим широко известным приложениям будет применена слабая политика контроля. С другой стороны, для малоизвестных или noname приложений система контроля привилегий сформирует политику, по строгости соответствующую той опасности и рискам, которые это приложение может вызвать.

Контроль привилегий работает в паре со списками доверенных программ Default Deny, если этот режим активирован, обеспечивая безопасность в режиме реального времени. Ограничениями можно управлять централизованно на уровне корпоративной сети или настраивать защиту персональных данных индивидуально.

Процесс исправления

Заражение – это исполнение вредоносного кода внутри доверенной среды. В этом случае исполняемый процесс находится на пути к достижению намеченных злоумышленниками целей, порождая своей активностью цепь различных событий. Обычно такие ситуации происходят в случае установки защитного решения на заведомо инфицированный узел либо вслучае выявления потенциально опасной активности уровнем поведенческого анализа. К примеру, когда шифрование файлов запускается легитимным процессом на локальном диске защищаемого узла.

В таких случаях начинается четвертый этап защиты, отвечающий за экстренное реагирование на угрозу.

Реакция

В каждом случае блокирования потенциально опасной активности технологиями защиты поведенческого анализа требуется выполнить комплекс мер, направленных на возврат кпрежнему состоянию доверенной среды.

Базовые ограничения для разных категорий приложений создаются технологиями автоматизированного центра обработки и анализа угроз «Лаборатории Касперского»

Автоматический откат действий отменяет выполненные изменения, следуя по шагам заблокированного процесса. Фактически он «раскручивает» цепочку событий, возвращая структуру к исходному состоянию. В этом ей способствуют технологии этапа поведенческого анализа, предоставляющие детальную историю действий по конкретному процессу.

Цепь событий может включать в себя:

  • ветки реестра операционной системы;
  • созданные процессом исполняемые файлы (скрипты или бинарные файлы);
  • измененные файлы, например, те, которые успел зашифровать шифровальщик.

В ряде сложных случаев (например, когда зловредный код внедрил себя в системный процесс, на который невозможно повлиять, не затронув стабильность операционной системы) подключается технология, отвечающая за лечение активного заражения. Этот инструмент способен безопасно восстановить зараженные файлы, в том числе компоненты операционной системы.

В случае активного лечения происходит перезагрузка защищаемого. При этом выполняется замена зараженных системных компонентов методом замещения. Для этого технология обладает широким функционалом поиска оригинальных файлов для восстановления. Таким образом система приводится к стабильному состоянию.

Форензика

Каждый инцидент информационный безопасности при анализе требует своей доказательной базы. Благодаря тому, что технологии защиты собирают расширенные данные, предоставляется возможность изучить выявленный инцидент для принятия мер профилактики информационной безопасности.

Меры собственной безопасности

Для гарантированно надежной работы решение обладает средствами контроля собственной безопасности. Это обеспечивает целостность защиты, в том числе и от попыток отключения ее самим пользователем.

Самозащита перехватывает и запрещает небезопасные операции с ресурсами внутри доверенной среды вне зависимости от прав и привилегий пользователя. Таким образом решается вопрос с уязвимостями, позволяющими завладеть привилегированным доступом администратора.

В завершение

Мы надеемся, что нам удалось помочь вам по-новому взглянуть на защиту конечного узла, в деталях описав работу на каждом из этапов. Многоуровневая архитектура решения позволяет вам быть уверенными в надежной защите и противостоять неизвестным угрозам, обеспечивая бизнесу стабильность.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru