Facebook выплатил экспертам $100 000 за новую технику изоляции кода

Facebook выплатил экспертам $100 000 за новую технику изоляции кода

Facebook наградил команду исследователей из Германии суммой в $100 000 за создание новой техники изоляции кода, которую можно использовать для защиты конфиденциальных данных в момент их обработки.

Премия Internet Defense Prize существует с 2014 года, уже пять лет Facebook награждает исследователей $100 000 за наиболее ценные разработки.

На этот раз главный приз получили специалисты Саарского университета и Институт программных систем Макса Планка.

Эксперты разработали ERIM — новую технику, сочетающую как программные, так и аппаратные защитные функции, помогающие по-новому изолировать конфиденциальные данные, обрабатываемые на компьютере.

Основная отличительная черта ERIM — изоляция данных без просадки по производительности. Это просто идеальный подход для развертывания в реальных средах.

В ходе своей работы новая техника использует относительно новую аппаратную функцию безопасности Intel memory protection keys (MPKs). Intel добавила ее в свои процессоры в середине 2010-х годов. MPKs позволяет разбить обрабатываемые внутри ЦП данные по нескольким виртуальным страницам памяти.

Проблема в работе с MPKs заключалась в неизбежном замедлении скорости, с которой приложение может читать данные. Более того, сам факт использования MPK еще не гарантировал качественной изоляции данных.

ERIM поменял эту ситуацию — нововведение почти никак не влияет на производительность. С докладом о ERIM можно ознакомиться здесь (PDF).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В 30% кибератак злоумышленники используют легитимные инструменты

Приблизительно 30% кибератак, в расследовании которых принимала участие «Лаборатория Касперского», отличались использованием легитимных инструментов, предназначенных для удалённого управления и администрирования. По словам экспертов, такой подход позволяет атакующим достаточно долго скрывать следы своей активности.

По оценкам «Лаборатории Касперского» в среднем атака кибершпионажа длится 122 дня. Именно за эти четыре месяца киберпреступники успевают похитить конфиденциальные данные.

Самым популярным у злоумышленников стал PowerShell, который встречался экспертам в каждой четвёртой атаке. С помощью этого инструмента можно как собирать данные, так и управлять вредоносными программами.

В 22% зафиксированных инцидентов преступники прибегали к использованию утилиты PsExec, с помощью которой можно удалённо запускать программы на компьютерах жертв.

И последним в тройке оказался инструмент SoftPerfect Network Scanner, позволяющий сканировать сети. Его специалисты встретили в 14% атак.

В «Лаборатории Касперского» подчеркнули, что использование легитимных инструментов существенно затрудняет обнаружение вторжения киберпреступников. Это можно объяснить тем, что с помощью этих же утилит выполняются вполне безобидные задачи, рядовые.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru