Самая опасная угроза 2011 года: прогноз SANS Institute

По мнению аналитиков этой авторитетной организации, наибольшую опасность в наступившем году может представить вредоносное программное обеспечение, использующее приемы т.н. "глубокого анализа памяти". Что же особенного усматривают специалисты в подобных образцах компьютерных вирусов, и в чем состоит их потенциальная привлекательность для злоумышленников?



Под глубоким анализом памяти понимается изучение информации, с которой работает тот или иной процесс в конкретный момент времени. Основным объектом такой атаки (если данный прием используется в неблаговидных целях) могут быть программные средства и системы криптозащиты: извлекая содержимое оперативной памяти, вредоносный объект способен обойти механизм шифрования и получить исходную информацию без явных усилий.


В докладе, который был представлен на конференции RSA на прошлой неделе, исследователи SANS Institute отметили, что в последнее время наблюдается постепенный рост числа таких нападений, и роль приемов глубокого анализа памяти в инцидентах, связанных с утечками информации, становится все более заметной. Сам факт их использования в вирусописательских разработках инновацией не является: первые программы такого рода появились еще несколько лет назад.


С точки зрения безопасности действительно можно утверждать, что оперативная память является уязвимым местом средств криптографической защиты. Предположим, что конфиденциальные сведения хранятся на некотором носителе в зашифрованном виде; алгоритм надежен, и похищать такие файлы бессмысленно - на их восстановление уйдет нецелесообразно много времени. Однако данные не могут просто лежать на диске: если это, к примеру, информация о секретах производства, то к ней рано или поздно потребуется обратиться - т.е. открыть для просмотра в специализированном приложении или совершить какие-либо иные действия с нею.


Это, в свою очередь, означает, что для обработки таких сведений любой программный продукт неизбежно должен будет их расшифровать. Даже если не сохранять декриптованный файл на том или ином носителе, в оперативной памяти работающего с ним процесса все равно будет находиться информация, восстановленная к своему исходному виду - а, следовательно, при наличии определенных привилегий вредоносный объект сумеет ее оттуда считать. Кроме того, при желании аналогичным образом извлекается и сам секретный шифровочный ключ.


В качестве примера продукта, позволяющего провести подобную атаку, эксперты привели программный модуль Meterpreter, который подключается к открытой системе Metasploit. Исследователи особо отметили тот факт, что решения для борьбы с утечками данных далеко не всегда могут обнаружить и остановить деятельность подобных инструментов глубокого анализа памяти.


PC World

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Solar Dozor 7.7 повысили производительность и скорость фильтрации трафика

Вышла новая версия системы Solar Dozor (7.7), в которой разработчики повысили производительность работы системы в территориально распределённом режиме, ускорили фильтрацию трафика, реализовали контроль содержимого файлов в iCalendar — рабочем календаре сотрудников.

Начиная с версии 7.2, DLP-система Solar Dozor может работать в территориально распределенном режиме. Сегодня система является единственным решением на рынке, поддерживающим все известные варианты реализации ИТ-инфраструктуры крупных компаний: централизованное размещение серверов обработки данных в головном офисе, локально в каждом филиале и комбинированный вариант размещения. В новой версии Solar Dozor 7.7 на локальных веб-серверах реализована возможность скачивания файлов и использования функций быстрого поиска внутри филиала, без дополнительного обращения к общим ресурсам головного офиса. Таким образом, существенно снижена нагрузка на каналы связи при передаче данных и улучшена производительность работы системы в территориально-распределенном режиме.

Еще один шаг в новой версии сделан в сторону совершенствования политики фильтрации. В решении появилась дополнительная проверка результатов анализа конфиденциальной информации методом регулярных выражений по алгоритму Луна, форматам номеров документов государственного образца, номеров телефонов и пр. Это позволяет ощутимо оптимизировать скорость работы политики, в результате увеличивается скорость фильтрации трафика и снижается нагрузка на офицера ИБ по настройке политики и процент ложноположительных срабатываний.

Одним из недостатков современных DLP-систем до последнего времени являлось отсутствие функции распаковки файлов .ics – событий из рабочего календаря сотрудников, представленных в формате iCalendar. Соответственно, любые файлы, вложенные в эти события, не контролировались, что создавало риски утечки конфиденциальных данных компании. Поэтому в Solar Dozor 7.7 был реализован механизм распаковывания .ics-файлов, визуализации вложения и применения к ним условий политики фильтрации.

«Это не самый очевидный канал возможной утечки конфиденциальной информации из компании и тем он опаснее. В своей практике мы часто наблюдаем случаи пересылки подобных сообщений с вложениями из iCalendar за периметр организации, в частности, в компаниях финансовой сферы. Также мы получили немало запросов от заказчиков на решение этой проблемы, поэтому реализовали эту функциональность в новой версии», – отмечает Илья Лушин, руководитель продукта Solar Dozor компании «РТК-Солар».

Кроме того, в обновлении повышено удобство отображения атрибутов событий календаря в структуре и в тексте сообщения: выводятся основные востребованные пользователями DLP-системы данные – описание события, время, место, сведения об участниках и организаторе.

Ряд новых возможностей в Solar Dozor 7.7 появился и у endpoint-агента DLP-системы. Так, в версиях Dozor Enpoint Agent для ОС Windows и Linux реализован перехват веб-версии мессенджера Telegram. Теперь обмен сообщениями и файлами в Telegram контролируется при его использовании как в виде приложения, установленного на компьютере, так и при работе в браузере. Также Linux-агент Solar Dozor теперь поддерживает последние версии отечественных и open-source операционных систем, что делает агент востребованным в рамках импортозамещения. Список поддерживаемых отечественных ОС пополнился Astra Linux 1.7 (Орел, Смоленск, Воронеж), РедОС 7.3, ОС с открытым исходным кодом – CentOS 8, Debian 11, Linux Mint 20.3.

Dozor Enpoint Agent для macOS также обрел новую функциональность контроля подключения USB-устройств – флеш-накопителей и внешних жестких дисков. В новой версии реализована поддержка агентом платформы Apple M1, что предоставляет возможность работы агента на macOS-устройствах с новой архитектурой. Кроме того, теперь администратор DLP-системы сможет в скрытом режиме развернуть macOS-агенты на рабочих станциях посредством решения для корпоративной мобильности AirWatch EMM.

Помимо новых функций в Solar Dozor 7.7 сделан ряд улучшений, направленных на удобство использования продукта. В частности, в предыдущих версиях системы глубина сбора информации из архива локальных почтовых ящиков сотрудников Microsoft Outlook составляла не более 14 дней с момента активации перехвата на endpoint-агенте. Однако практика показала, что заказчикам нужен гибкий подход к вопросу глубины сбора данных – кому-то достаточно периода в 1 неделю, а кто-то хочет анализировать информацию не менее чем за месяц. Поэтому теперь в Solar Dozor 7.7 администратор DLP-системы может самостоятельно настроить любой нужный период сбора данных из почтовых ящиков сотрудников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru