Blindspotter расширяет функционал анализа поведения пользователей

Blindspotter расширяет функционал анализа поведения пользователей

Blindspotter расширяет функционал анализа поведения пользователей

Balabit, анонсировал выпуск Blindspotter версии 2016.03. Последняя версия системы анализа поведения пользователей включает в себя несколько новых уникальных алгоритмов машинного обучения, которые помогут отделу ИБ быстро распознать взломанные учетные записи или обнаружить несанкционированную передачу аккаунта, что позволит избежать масштабных утечек данных.

Blindspotter не только выявляет ранее неизвестные угрозы, но и точно визуализирует их, позволяя организациям значительно сократить время обнаружения, расследования и реагирования на внутренние и внешние атаки.

Ключевые особенности Blindspotterверсии 2016.03:

  • Обнаружение системных учетных записей, используемых человеком, и личных аккаунтов, используемых в скриптах

Системные аккаунты, под которыми работают сотрудники, учетные записи общего пользования и личные аккаунты, используемые в скриптах, считаются потенциальных риском нарушения информационной безопасности в любой компании. Когда злоумышленник получает доступ к учетным данным, используемым в скрипте (особенно если речь идет об аккаунтах для административных задач), это может привести к масштабной утечке или уничтожению данных. Blindspotter способен отличить действия человека от автоматизированных операций и позволяет службе информационной безопасности обнаружить злоупотребления  личными или служебными учетными записями.

  • Анализ содержимого, отображаемого на экране

Основываясь на возможностях Balabit Shell Control Box, одном из ведущих на рынке решений по контролю и мониторингу действий пользователей, Blindspotter способен анализировать команды, использованные в протоколах SSH и Telnet, и находить потенциально рисковые операции. Начиная с  версии 2016.03 возможность детектирования рисковых операций также распространяется и на пользователей операционных систем Windows (рядовых, привилегированных или корпоративных), подключающихся к корпоративным системам через протокол удаленного рабочего стола (RDP). На основе анализа текста, появляющегося в графических протоколах на экране, взломанные учетные записи и внутренние злоумышленники теперь могут быть найдены и в среде Windows.

  • Биометрический анализ ввода данных пользователем

То, как мы работаем на наших компьютерах — это часть нашего цифрового отпечатка, характерная динамика нажатий клавиш клавиатуры и движения мышкой определяют нас так же, как и подпись на документах. Последняя версия Blindspotter способна анализировать и сопоставлять сигнатуры наших движений мышью и нажатий на клавиши, детектируя случаи, когда учетная запись используется кем-то, кроме проверенного пользователя. Биометрический анализ предоставляет новый способ аутентификации: он опирается на то, кем именно является пользователь, и не доверяет только факту успешной проверки пароля от аккаунта. Вместо однократной проверки подлинности пароля в начале сеанса предусматривается непрерывный анализ идентичности пользователя на всем протяжении его сессии. Новые возможности помогут службе информационной безопасности, избегая масштабных утечек данных и соблюдая законодательство, быстро обнаружить взломанные учетные записи или найти несанкционированную передачу аккаунта другому лицу, даже если хакеры успели пройти первую стадию — аутентификацию пользователя в системе.

«Кроме существующего набора нескольких сложных алгоритмов машинного обучения, в новом релизе Blindspotter улучшен функционал мониторинга и анализа поведения пользователей: добавлена возможность определения автоматизированных действий  личных аккаунтов и проводится биометрический анализ динамики нажатий клавиш клавиатуры и движения мыши сотрудника, отмечает Петер Гъёнгёши, менеджер по продукту Blindspotter компании Balabit. — Blindspotter позволяет ИТ-директорам и специалистам по информационной безопасности получить полную и уникальную визуализацию происходящего в ИТ-инфраструктуре. Чтобы лучше понимать, как ИТ-сервисы используются определенными сотрудниками или группами пользователей, менеджеры могут получить мгновенную и осязаемую информацию для принятия мер. В целом можно отметить, что Blindspotter улучшает свойства и возможности существующих ИБ-решений в компании, помогая оптимизировать ИТ-ресурсы и повысить эффективность бизнес-процессов».

27 лет вирусу Chernobyl: легендарная угроза, заразившая миллионы ПК

27 лет назад, 26 апреля 1999 года, сработал один из самых разрушительных вредоносов эпохи Windows 9x — CIH, также известный как Chernobyl. Его размер составлял всего около 1 КБ, но ущерб оказался огромным: зловред обнулял данные на жёстких дисках и пытался записывать мусорные данные в BIOS материнских плат.

CIH, как вспоминают исследователи, был создан в 1998 году тайваньским студентом Чэнь Инхао из частного университета в Чжуншане.

По разным оценкам, вредоносная программа заразила около 60 млн компьютеров и нанесла ущерб примерно на $40 млн. Прозвище Chernobyl он получил из-за даты срабатывания — 26 апреля, в годовщину аварии на Чернобыльской АЭС.

Одной из особенностей CIH была его скрытность. Вредонос не просто дописывал себя в конец исполняемых файлов, увеличивая их размер, а искал свободные промежутки внутри Windows PE-файлов и распределял свой код по этим «пустотам». В результате заражённые файлы сохраняли прежний размер, что помогало обходить проверки антивирусов того времени.

После запуска CIH повышал свои привилегии до уровня ядра и перехватывал файловые операции. Это позволяло ему незаметно заражать исполняемые файлы, которые открывал пользователь. Вирус работал только на Windows 95, Windows 98 и Windows ME; системы семейства Windows NT были к нему невосприимчивы.

Распространялся CIH в основном через пиратский софт, однако заражённые копии попадали и в легальные каналы. Например, в марте 1999 года часть компьютеров IBM Aptiva поставлялась уже с предустановленным CIH. Также Yamaha распространяла заражённое обновление прошивки для приводов CD-R400, а копии Back Orifice 2000, раздававшиеся на DEF CON 7, тоже содержали вирус.

При активации CIH сначала перезаписывал первый мегабайт загрузочного диска нулями. Это уничтожало таблицу разделов и делало содержимое накопителя недоступным. Затем вирус пытался повредить BIOS, записывая в него некорректные данные. Если атака удавалась, компьютер мог перестать включаться без замены микросхемы.

Несмотря на масштаб последствий, тайваньские прокуроры не смогли предъявить Чэнь Инхао обвинения: по местным законам того времени для этого требовался иск от пострадавших, а таких заявлений не поступило. Сам автор утверждал, что создал CIH как вызов антивирусным компаниям, которые, по его мнению, преувеличивали возможности своих продуктов.

RSS: Новости на портале Anti-Malware.ru