Эпиграф.ИНФО

О нюансах работы технологии Deception рассказал Алексей Кузовкин

1588
О нюансах работы технологии Deception рассказал Алексей Кузовкин

Согласно статистике, около 65% взломов баз данных происходит с помощью вредоносного программного обеспечения. Это целевые преступления с четко поставленной задачей. О технологии Deception, способной противостоять хакерским атакам, рассказал Алексей Кузовкин, генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада», обладающий значительным опытом управления инновационными и IT-проектами.

Обман взломщиков – основная задача технологии Deception. Ее работа строится по такому же принципу, какой используют хакеры. Все усилия направлены на необходимость ввести преступников в заблуждение. Для этого создается разветвленная сеть ложных целей. Роль приманки выполняют любые устройства – датчики, компьютеры, POS-терминалы, банкоматы. Активно задействуется искусственный интеллект.

Взломщики не могут победить Deception, отмечает Алексей Кузовкин, потому что она создает реалистичную сеть с собственной базой данных и поддельной информацией, в пакет которой включены максимально приближенные по своей структуре к оригиналу учетные записи, наборы паролей, различные документы. Специализированное программное обеспечение умело имитирует активность пользователей в сети.

IT-специалист, отвечающий за кибербезопасность, сразу узнает о срабатывании ловушки при попытке вторжения. Он получает информацию о хакере – порты, адреса, задействованный протокол – и создает доказательную базу преступления. Более того, он может остановить атаку, пока злоумышленники находятся в поддельной сети, то есть Deception предоставляет время на меры по защите.

Хакеры стремятся получить доступ ко всей инфраструктуре, включая и копии. Шифровальщики кодируют данные, что не позволяет собственнику системы своими силами восстановить утерянную информацию, поэтому ему направляют требование выкупа. Приманки Deception действуют эффективно, позволяя обнаружить попытку проникновения на самых ранних этапах и препятствуя глубокому вторжению. В ловушки включается скрытая информация для выявления преступника, которая в дальнейшем помогает связать с произошедшим инцидентом конкретную базу данных.

Также Deception помогает собрать о действиях преступника, установленных параметрах, запущенных процессах всю информацию и сделать выводы о наличии слабых мест в защите, способе проникновения и т.д.



Новости Эпиграф.инфо