Kaspersky запатентовала технологию анализа связей между устройствами

Kaspersky запатентовала технологию анализа связей между устройствами

Kaspersky запатентовала технологию анализа связей между устройствами

Ведомство по патентам и товарным знакам США зарегистрировало патент «Система и метод анализа связей между кластерами электронных устройств для противостояния кибератакам». Новая технология «Лаборатории Касперского» помогает объединять цифровые устройства в единую сеть с одной учётной записью и искать сходства между конфигурациями гаджетов.

По данным Deloitte, за последние три года число электронных устройств с сетевым интерфейсом в одном доме или у одного пользователя удвоилось. Выросло и количество атак на IoT-устройства в России ― на 40% за первое полугодие 2022 года. В связи с этим растёт необходимость в технологиях, которые обеспечивают безопасность подключённых к интернету устройств и их владельцев.

Метод, запатентованный «Лабораторией Касперского», позволяет видеть каждый гаджет в сети и соотносить его с похожими сетями, чтобы в дальнейшем распознавать существующие или возможные пробелы в защите. Технология способна обнаружить и предупредить пользователя, если какое-либо из устройств в сети небезопасно и через него уже проводились атаки, либо если была скомпрометирована сеть, сконфигурированная схожим образом.

Традиционные технологии связывания устройств полагаются на данные, которые могут быть удалены (например, на куки), либо на эвристику, недостаточно точный метод. Новая же технология «Лаборатории Касперского» предлагает надёжное и длительное связывание устройств через профиль владельца, оперативно реагируя на изменение в нём. Она обеспечивает атрибуцию неизвестного устройства к кластеру устройств. Этот метод подразумевает определение взаимосвязей между гаджетом и окружающей средой. В дальнейшем обнаруженные образцы используют для атрибуции других устройств к тому же кластеру. Отношения между устройствами определяются с использованием просчитанного коэффициента сходства. Цель этой технологии ― помочь защитным решениям анализировать подключённые устройства, чтобы видеть, несут какие-либо риски отдельные устройства или их определённые конфигурации, а также предложить и предоставить необходимую защиту.

«Технологии связывания устройств в основном используются в маркетинге для изучения поведения пользователей. Но мы, как компания, занимающаяся кибербезопасностью, видим, что у них есть большой потенциал для решения задач в области защиты подключённых устройств, ― говорит Дмитрий Иванов, изобретатель технологии и специалист по интеллектуальной собственности «Лаборатории Касперского». ― Хотя запатентованная технология ещё не внедрена в наши решения, мы изучаем возможные сферы её применения. Хотим убедиться, что она позволит вывести безопасность интернета вещей на новый уровень».

Всего за свою историю «Лаборатория Касперского» получила в США 412 патентов, а по всему миру, включая Россию, ЕС, Китай и Японию, — более 1338 патентов.

Узнать подробнее о технологиях «Лаборатории Касперского» можно по ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru