Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Gazdaságos, gyors, analitikus: A forradalmi Sandbox új kiberbiztonsági képességeket kínál.

a Yoel Tzafrir, együttműködve az OPSWAT
Ossza meg ezt a bejegyzést

A Haaretzből átemelve és lefordítva.

Az egyre növekvő kiberfenyegetésekkel szemben az OPSWAT kifejlesztette innovatív MetaDefender Sandbox rendszerét, amely analitikai képességekkel rendelkezik, és a hagyományos eszközök gyengeségeit orvosolja. "Valójában egy új munkamódszert kínálunk, amelyet a kritikus infrastruktúrákat és az üzleti életet, valamint a nemzeti szervezeteket célzó kifinomult fenyegetések azonosítására terveztünk" - mondja Adir Shorka, az OPSWAT megoldási mérnökök csoportvezetője.

Az információbiztonság világának egyik legfontosabb eszköze a Sandbox - egy elszigetelt környezet, amely biztonságos térként szolgál a potenciálisan veszélyes műveletek elvégzéséhez anélkül, hogy a szervezetet kitenné a kockázatnak. Ez az eszköz lehetővé teszi a potenciális fenyegetések azonosítását anélkül, hogy kárt okozna a valós rendszerben, és a kibertámadások elleni küzdelemben különböző célokra használják, többek között rosszindulatú kódok elemzésére, szoftvertesztelésre, valamint olyan hibák vagy biztonsági rések azonosítására, amelyek utat nyithatnak a kibertámadásoknak.

Ez a fontos eszköz azonban nem hibátlan, és könnyen megkerülhető. A Sandbox jelenlegi generációja lassú, erőforrás-igényes és nem rendelkezik mély elemzési képességekkel. Itt jön a képbe az OPSWAT , amely a kritikus infrastruktúrák védelmében és a fejlett kiberbiztonsági megoldások fejlesztésében élen jár. A vállalat új üzenetet hoz a piacra - egy forradalmi Sandbox , amely gazdaságos, hatékony, gyors, és mindenekelőtt - olyan analitikai képességekkel rendelkezik, amelyek képesek azonosítani még a legfejlettebb és legnehezebben megfogható fenyegetéseket is.

"A támadók és a védők közötti technológiai fegyverkezési versenyben élünk, és a köz-, üzleti és nemzeti szervezeteket fenyegető veszélyek szintje csak növekszik, mivel a hackerek és más támadó szervezetek folyamatosan fejlesztik és finomítják támadási képességeiket és technikáikat" - mondja Adir Shorka, az OPSWAT izraeli és romániai Solution Engineers csoportvezetője. "Innovatív Sandbox oldalunkat pontosan ezeknek a fenyegetéseknek a kezelésére terveztük. Ellenőrzött környezetben képes lefuttatni azokat a fájlokat, amelyeket a szervezet be akar juttatni a rendszereibe, és fejlett elemzéssel, beleértve a gépi tanulást is, felismeri a bennük lévő rosszindulatú részeket. Képes azonosítani és blokkolni azokat a fenyegetéseket, amelyeket a piacon meglévő hagyományos biztonsági megoldások nem képesek felismerni." 

"Tegyük fel például, hogy a kritikus infrastruktúrával foglalkozó szervezetnek műszaki rajzokra vagy jogi bizonyítékokra van szüksége, de szüksége van a metaadatokra, és biztosítani szeretné, hogy a rendszerbe ne kerüljön rosszindulatú szoftver. Ilyen esetben a Sandbox ellenőrzött környezetében futtatjuk le a fájlokat, és biztosítjuk, hogy ne legyen olyan elem, amely veszélyezteti az infrastruktúráját." 

A fájlok ellenőrzött környezetben történő futtatása jól ismert eszköz a biztonsági piacon. Mi az egyedi az Ön Sandbox oldalán?

"A hagyományos Sandboxok általában virtuális eszközöket használnak. Ez azt jelenti, hogy minden egyes fájl futtatásához egy virtuális gépet indítanak el egy ellenőrzött környezetben. Mi más, sokkal innovatívabb és fejlettebb módon működünk, a virtualizáció helyett emulációs módszert használunk. Emuláljuk a fájl munkakeretét, majd futtathatjuk őket, és megfigyelhetjük a viselkedésüket. Itt jön be a képbe az általunk kínált Sandbox elemző képessége. Hiszen minden egyes alkalommal, amikor egy gyanús fájl futtatásra kerül egy virtuális infrastruktúrában, kérdéseket tehet fel az infrastruktúrának, és válaszokat kaphat - az operációs rendszerrel, az internetes hálózattal és egyebekkel kapcsolatban. Egy tipikus kérdés az operációs rendszer futási idejére vonatkozik; ha a válasz az, hogy a rendszer rövid ideje fut, a malware megérti, hogy ez egy Sandbox környezet, és elkerüli a támadás végrehajtását. Átmegy a rendszer szűrőjén, legitim fájlként jóváhagyják, és behatol a szervezetbe. Ezután, amikor észleli, hogy a valódi szervezeti környezetben működik - cselekszik. A mi módszerünkben minden alkalommal, amikor a rendszernek kérdéseket tesznek fel, minden egyes válasz esetén ellenőrizni és diagnosztizálni tudja a fájl viselkedését, ezáltal kompromisszummentesen felismeri a fenyegetéseket, és megváltoztatja az egyenletet. Ez a Forking-módszer, amely lehetővé teszi számunkra, hogy a kifejezetten a kritikus infrastruktúrával foglalkozó és egyéb szervezetek számára épített, nagyon kifinomult fenyegetésekkel foglalkozzunk."

A hagyományos és az emulációs sandboxok összehasonlító diagramja, a sebességre, az erőforrás-felhasználásra és az alkalmazkodóképességre összpontosítva a kiberbiztonságban.
OPSWAT Az innovatív Sandbox fejlett elemzést alkalmaz, beleértve a gépi tanulást is, hogy a korábban nem észlelhető fenyegetéseket felismerje és blokkolja a fájlok ellenőrzött környezetben történő futtatásával.
ikon idézet

Szimuláljuk a fájlkeretet, majd futtathatjuk őket, hogy megfigyeljük a viselkedésüket. Ez lehetővé teszi számunkra, hogy nagyon kifinomult fenyegetésekkel foglalkozzunk, amelyek kifejezetten a kritikus infrastruktúrával rendelkező szervezeteket és másokat céloznak.

Adir Shorka fejlövés
Adir Shorka
Solution Engineers csoportvezető az OPSWAT

Milyen előnyökkel jár a szervezet számára a módszer alkalmazása?

"Mindenekelőtt az erőforrás-megtakarítás és a hatékonyság. Ha nem kell minden egyes fájlhoz virtuális gépet "felhúzni", akkor hatékonyságot érünk el. Másodszor, a sebesség. A mi megoldásunk akár tízszer gyorsabb, mint a hagyományos megoldások. Gondoljunk például az e-mailekre, amelyek a kibertámadások mintegy 90%-ában a támadás vektorát jelentik. Ahelyett, hogy hat percet várna arra, hogy egy fájlt bevigyen a rendszerbe, Ön csak néhány másodpercet vár. És ez csak egy példa a sebesség dimenziójára. Az eszköz rugalmasan alkalmazható az összes infrastruktúra-védelmi csatornában, és a hálózatok közötti fájlátvitelben is megvalósítható. Ezen kívül pedig, mint említettem, a fejlett elemzési képesség. Ez a kombináció a hagyományos Sandboxok sebezhetőségeit kezeli, amelyek megkerülhetők, és új munkamódszert hoz létre."

Milyen visszajelzéseket kap a piacról?

"Nagyon pozitív visszajelzéseket kapunk. A helyszíni jelentések szerint ez egy kiváló eszköz, amely értéket biztosít és erősség-sokszorozóként működik. Emellett a marketingkörnyezetünket is bővíti, mivel üzleti szervezetek számára is alkalmas. Megvédheti a banki vagyont, a biztosítótársaságok adatbázisát, a légiközlekedési vállalatok üzleti titkait, valamint az államok és hadseregek biztonsági titkait és még sok mást. Mivel az eszköz tudja, hogyan kell megvédeni a kritikus infrastruktúrákat, a minden szervezetben felmerülő kiberkihívásokkal is foglalkozik. Izraelben és világszerte számos ügyfelünk használja már a megoldást - a biztonsági szervezetektől a pénzügyi szervezetekig -, valamint a kommunikációs, a légi közlekedési, a kiskereskedelmi és a banki szektorban."

Különböző képességek hálózata

Az innovatív Sandbox az OPSWAT által kifejlesztett és forgalmazott széles portfólió egyik jelentős eleme, amely jelenleg több mint 25 terméket tartalmaz. A portfólió középpontjában egy kettős felhasználású platform áll a fenyegetések megelőzésére és észlelésére: a MetaDefender Core helyben történő telepítésre, valamint a MetaDefender Cloud , a kezelt felhőszolgáltatásként kínált platform. "A platform a technológia élvonalában lévő kifinomult eszközöket használ, és lényegében egy olyan eszköztár, amely nagyon fejlett biztonsági és kibervédelmi képességeket biztosít" - tisztázza Shorka, aki több mint egy évtizede a csúcstechnológiára szakosodott, és korábban biztonsági projekteket irányított. "Az egyik ilyen eszköz az AV Multiscanning, amely lehetővé teszi a fájlok gyors és párhuzamos ellenőrzését különböző vírusirtó motorokkal. Ez lényegében egy olyan rendszer, amely a gyanús fájlok felismerésére és vizsgálatára szolgál, mielőtt vagy miután azok a szervezetbe kerülnek, és amely képes online adatbázisokhoz is csatlakozni, információkat gyűjteni, fájlokat vizsgálni, és pontosabb képet adni a gyanús fájlról. Több mint 30 motorral tudunk együtt dolgozni, és felismerjük mindegyik erősségét, valamint a különböző vállalatok közötti együttműködési megállapodásokat. A cél az, hogy ügyfeleinket minél több biztonsági körbe bevezessük."

az OPSWAT MetaDefender  Platform diagramja, amely átfogó kiberbiztonsági megoldásokat és kapcsolatokat mutat be a felhőalapú, helyhez kötött és air-gapped környezetekhez.
Az innovatív Sandbox egy az OPSWAT által kifejlesztett és forgalmazott széles portfólióból, amely jelenleg több mint 25 terméket tartalmaz.

"A vizsgálatot követően felismerhetők a sebezhetőségek, valamint a problémás kódrészek, amelyek kiindulópontjai lehetnek a rendszer támadásainak, a szervezethez küldött fájlok hitelesítése és blokkolása, valamint a gyanús fájlok automatikus kezelése a szervezet biztonsági szabályzatának megfelelően."

A Shorka által bemutatott platform másik technológiája az OPSWAT's Deep CDR, amely az ismeretlen kiberfenyegetések - Zero Day - széles körű kezelésére készült, amelyeket még a következő generációs vírusirtó mechanizmusok és a dinamikus elemző és elemző megoldások sem észlelnek. Ez a technológia feltételezi, hogy minden fájl rosszindulatú, szétszereli őket összetevőkre, majd újraépíti a fájlokat a fenyegetésvektort jelentő elemek nélkül, így a termék egyszerre használható és fenyegetésmentes fájl.

az OPSWAT'Deep CDR technológia ábrázolása
OPSWAT Deep CDR™

"Ami ezt a technológiát jellemzi, az a "laposítás" - az a képesség, hogy átfogó és átfogó képet kapjunk a fájltípusok széles skálájáról, elemezzük a bennük lévő olyan komponenseket, amelyek veszélyvektort jelenthetnek a vállalat vagy a szervezet számára, és a fájlokat összetevőkre bontjuk, majd újraépítjük őket a kockázatok nélkül" - magyarázza Shorka, megjegyezve, hogy minden szervezet a Deep CDR oldalon belül meghatározhatja, hogy az egyes fájlokkal kapcsolatban milyen intézkedéseket kell tenni, és hogy melyik csatornán vagy részlegen. "A cél az, hogy a lehető legnagyobb rugalmasságot tegyük lehetővé az eszköz használatában, és a szervezet számára "nyugalmat" adjunk, hogy a fájlokat a szervezetbe hozhatja anélkül is, hogy ismerné azok kockázati szintjét" - magyarázza.

Elmondása szerint az összes megoldás kombinációja különböző képességek hálózatát hozza létre, amelyek rétegesen épülnek fel, és amelyek mindegyike a kritikus infrastruktúrákat fenyegető fenyegetések kezelésére szolgál. "A kritikus infrastruktúrákat az jellemzi, hogy olyan kifinomult fenyegetések célpontjai, amelyek korábban nem voltak a piacon, és amelyek ellen nem lehet csak vírusirtó motorokkal történő ellenőrzéssel védekezni" - tisztázza Shorka. "Tudjuk, hogyan kell az eszközöket és a keretrendszert az egyes szervezetek igényeihez, a megfelelő csatornákhoz és a biztonsági politikájukhoz igazítani, akárcsak a Lego-kockákat."

Térjünk vissza a kritikus infrastruktúrák védelmével kapcsolatos szakértelmére. Mi a helyzet ezen a területen? 

"A kritikus infrastruktúrával rendelkező szervezetek elleni kibertámadások jelentős fenyegetést jelentenek mind Izraelben, mind világszerte. Fontos megjegyezni, hogy a fenyegető szereplők jelentős erőforrásokat fektetnek a fejlett támadó kibertechnológiák kifejlesztésébe, és képességeik egyre kifinomultabbá válnak. Ezek a szereplők felismerték, hogy minden alapvető napi tevékenység, sőt az egész életmódunk a kritikus infrastruktúrán és technológiákon alapul. Ide tartozik az áram, a víz, a csatornázás, a közlekedés, a kommunikáció, az oktatás, a személyes biztonság, a nemzetbiztonság, sőt maga az internet is. Megértették, hogy ezen infrastruktúrák célba vételével óriási károkat okozhatnak egy országnak vagy szervezetnek, néha sokkal nagyobbat, mint más típusú támadások. A kibertámadások hatásai pusztítóak lehetnek: megzavarhatják az olyan alapvető szolgáltatásokat, mint az áram, a víz és a közlekedés; ellophatnak érzékeny információkat, például egészségügyi vagy pénzügyi adatokat; és kárt okozhatnak a hírnévnek és a nemzetbiztonságnak. Azt is felismerik, hogy az infrastrukturális szervezetek nagy és változatos térben helyezkednek el, beleértve a felhő-infrastruktúrákat, az IT hálózatokat (a kevésbé titkosított és jobban kitett alsó hálózatot) és az OT-hálózatokat, amelyek gépekből és vezérlőkből, régi és új rendszerekből, különálló és titkos hálózatokból állnak, és amelyeket átfogó szabályozások és szabványok szabályoznak."

"Konkrétan, hogy válaszoljak a kérdésére, 2023-ban a kritikus infrastruktúrával rendelkező szervezetek elleni kibertámadások száma 30%-kal nőtt 2022-hez képest, ami másodpercenként körülbelül 13 támadással, azaz soha nem látott sebességgel jár. Ez komoly fenyegetés, és mi azon kevés vállalatok közé tartozunk, amelyek erre összpontosítanak".

ikon idézet

A vezérelvünk az, hogy átfogó választ adjunk a kritikus infrastruktúra védelmére, ami számos belépési pont ellenőrzését és számos kihívás kezelését igényli.

Adir Shorka fejlövés
Adir Shorka
Solution Engineers csoportvezető az OPSWAT

Mekkora a K+F-be történő beruházás szintje?

"Nagyon magas. A megoldásokért felelős mérnöki csapat az ügyfeleink elérhetőségeként működik, amelyet a különböző területeken működő több tucatnyi professzionális K+F csapat támogat. Ez tükröződik megoldásaink széles skáláján, amelyek az említett platformon kívül tartalmaznak kioszkokat a fájlok beillesztésére és átvitelére, végpontvédelmet, egyirányú kommunikációt és diódákkal történő fájlátvitelt, e-mail biztonsági védelmet, tároló- és szervervédelmet, ellátási lánc biztonságát és még sok mást, amelyeket vállalaton belül is használunk."

Mik az elképzeléseid és céljaid?

"A célunk az, hogy a támadók előtt maradjunk, hogy megelőzzük őket a versenyben. Végső soron az ügyfeleink iránti felelősségünk az első, és igyekszünk, hogy ez vezéreljen minket. Azért dolgozunk, hogy ügyfeleink, akik nagy szervezetek vezetői, nyugodtan aludhassanak éjszaka. Azért hagytam ott 12 év után egy biztos munkahelyet, mert teljes szívemből hiszek a megoldásainkban. Nagy értéket nyújtanak az ügyfeleknek, nagyfokú kreativitáson alapulnak, és sok országban, különösen Izraelben minden állampolgár támaszkodik rájuk a mindennapi életében, még ha nem is tud róla. Ez a küldetés nagy elégedettséggel tölt el."


Az OPSWAT-ról 

OPSWATa kiberfenyegetések kezelésében rejlő képességei a bejövő fenyegetéseken túl a kimenő fájlokkal is foglalkoznak. Ez magában foglalja a platformon belül a Proaktív DLP nevű technológiát, amely OCR-képességeket tartalmaz a képek részleteinek azonosítására, biztosítva, hogy a szervezetet elhagyó adatok ne tegyenek ki bizalmas információkat, például ügyféladatokat, személyes információkat, IP-címeket, hitelkártyaszámokat vagy bármely más, a szervezet által bizalmasnak minősített adatot. Egy másik képesség, az OPSWAT SBOM, a manapság széles körben használt nyílt forráskódú fájlokra vonatkozik. A fejlesztők hajlamosak arra, hogy ne legyenek óvatosak, és a digitális térben hagyják a kulcsokat és jelszavakat az adatbázisokhoz, amelyek vonzóak a hackerek számára, akik folyamatosan vizsgálják a nyílt forráskódú könyvtárakat, hogy sebezhetőségeket találjanak. Számos olyan eset ismert, amikor egy ilyen sebezhetőség lehetővé tette, hogy a kriptovaluta-bányászok egy adott szervezet által fejlesztett nyílt forráskódot használva behatoljanak a szervereibe, és bányásszanak azokon belül. A technológia biztosítja, hogy a szervezetet elhagyó nyílt forráskód ne hagyjon hátra olyan adatbázisadatokat és jelszavakat, amelyek felfedése veszélyes lehet, és ne tegye közzé a szerverkulcsokat. Azt is biztosítja, hogy a szervezet által használt nyílt forráskód vagy annak függőségei nem ellenségesek, és ami nem kevésbé fontos, szabadon használhatóak, és nem teszik ki a szervezetet jogi követeléseknek.

Átfogó válaszlépések a létfontosságú infrastruktúrával rendelkező szervezetek számára

OPSWAT mintegy 20 évvel ezelőtt alapították San Franciscóban, az Egyesült Államokban, és azóta jelentősen kiterjesztette tevékenységét a globális piacon. Jelenleg a floridai Tampában van a székhelye, 27 országban tevékenykedik, és a kritikus infrastruktúrák kibervédelmére specializálódott. A vállalat 16 iparágra összpontosít, többek között az infrastruktúrára, a pénzügyekre, az energiára, a kormányzati-állami, a katonai és biztonsági, az egészségügyi, a repülési és a mezőgazdasági szektorra. A vállalatnak világszerte több mint 1500 vállalati ügyfele van.

Az izraeli fióktelep, amely 2019-ben egy kis hercliyai irodaként kezdte meg útját, azóta egy új, nagy irodává nőtte ki magát Petah Tikvában, a helyi piacra való reagálás kiterjesztésének részeként. Az iroda egy kifinomult kiberlaboratóriumot is magában foglal, amely bemutatja a vállalat megoldásait, bemutatja képességeit, és lehetővé teszi a teszteket és próbákat a meglévő ügyfelek számára, ugyanakkor meghívja az érdeklődőket és a potenciális ügyfeleket is.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.