Превентивная защита что это

Технологии превентивной защиты Dr.Web

Антивирус обязан не допускать заражения. В этом на помощь традиционному антивирусу приходят несигнатурные технологии и технологии превентивной защиты.

Все троянцы делают это:

    Действуют по схожим алгоритмам, используют одни и те же критические места в операционных системах для проникновения, имеют одинаковые наборы вредоносных функций. Совершают одну и ту же ошибку: начинают действовать первыми (нападают на систему).

Начала проявления активности троянца достаточно для Dr.Web, чтобы увидеть и обезвредить его.

Это возможно благодаря разнообразным технологиям Превентивной защиты Dr.Web, действующей на опережение. Они «на лету» анализируют поведение программ и немедленно пресекают вредоносные процессы. По схожести поведения подозрительной программы с известными моделями подобного поведения Dr.Web умеет распознавать и блокировать такие программы. Технологии Превентивной защиты Dr.Web не допускают проникновений новейших, наиболее опасных вредоносных программ, разработанных с расчетом на необнаружение традиционными сигнатурными и эвристическими механизмами, — объектов, которые еще не поступили на анализ в антивирусную лабораторию, а значит, не известны вирусной базе Dr.Web на момент проникновения в систему.

Перечислим только некоторые из этих технологий.

Dr.Web Process Heuristic

В отличие от традиционных поведенческих анализаторов, полагающихся на жестко прописанные в базе знания, а значит, известные злоумышленникам правила поведения легитимных программ, интеллектуальная система Dr.Web Process Heuristic анализирует «на лету» поведение каждой запущенной программы, сверяясь с постоянно обновляемым репутационным облаком Dr.Web, и на основе актуальных знаний о том, как ведут себя вредоносные программы, делает вывод о ее опасности, после чего принимаются необходимые меры по нейтрализации угрозы.

Эта технология защиты данных позволяет свести к минимуму потери от действий неизвестного вируса — при минимальном потреблении ресурсов защищаемой системы.

Dr.Web Process Heuristic контролирует любые попытки изменения системы:

    распознаёт процессы вредоносных программ, изменяющих нежелательным образом пользовательские файлы (например, действия троянцев-шифровальщиков); препятствует попыткам вредоносных программ внедриться в процессы других приложений; защищает от модификаций вредоносными программами критических участков системы; выявляет и прекращает вредоносные, подозрительные или ненадежные сценарии и процессы; блокирует возможность изменения вредоносными программами загрузочных областей диска с целью невозможности запуска (например, троянцев) на компьютере; предотвращает отключение безопасного режима Windows, блокируя изменения реестра; не дает вредоносным программам возможности добавлять исполнение новых задач, нужных злоумышленникам, в логику работы операционной системы. Блокирует ряд параметров в реестре Windows, что не дает, например, вирусам изменить нормальное отображение Рабочего стола или скрыть присутствие троянца в системе руткитом; не позволяет вредоносному ПО изменить правила запуска программ.

Dr.Web Process Heuristic обеспечивает безопасность практически с момента загрузки операционной системы — начинает защищать еще до завершения загрузки традиционного сигнатурного антивируса!

    Пресекает загрузки новых или неизвестных драйверов без ведома пользователя. Блокирует автозапуск вредоносных программ, а также определенных приложений, например анти-антивирусов, не давая им зарегистрироваться в реестре для последующего запуска. Блокирует ветки реестра, которые отвечают за драйверы виртуальных устройств, что делает невозможной установку нового виртуального устройства. Блокирует коммуникации между компонентами шпионского ПО и управляющим им сервером. Не позволяет вредоносному ПО нарушить нормальную работу системных служб, например вмешаться в штатное создание резервных копий файлов.

Dr.Web Process Heuristic работает сразу «из коробки», но пользователь всегда имеет возможность настроить правила контроля исходя из собственных потребностей!

Технология Dr.Web ShellGuard, входящая в состав Dr.Web Script Heuristic, закрывает путь в компьютер для эксплойтов — вредоносных объектов, пытающихся использовать уязвимости, в том числе еще не известные никому, кроме вирусописателей (так называемые уязвимости «нулевого дня»), с целью получения контроля над атакуемыми приложениями или операционной системой в целом.

Dr.Web ShellGuard

Dr.Web ShellGuard защищает:

    все популярные интернет-браузеры (Internet Explorer, Mozilla Firefox, Яндекс.Браузер, Google Chrome, Vivaldi Browser); приложения MS Office, включая новейший MS Office 2016; системные приложения; приложения, использующие java-, flash- и pdf-технологии; медиапроигрыватели.

    При обнаружении попытки использования уязвимости Dr.Web принудительно завершает процесс атакуемой программы. Никакие действия антивируса над файлами приложения, включая перемещение в карантин, не производятся. В качестве информации к сведению пользователь видит уведомление о пресечении попытки вредоносного действия, реагировать на которое не требуется. В журнале событий Dr.Web создается запись о пресечении атаки. Облачная база знаний системы получает немедленное уведомление об инциденте. Если необходимо, специалисты «Доктор Веб» мгновенно отреагируют на него — например, улучшением алгоритма контроля.

Технологии системы Превентивной защиты Dr.Web опираются не только на прописанные правила, хранящиеся на компьютере, но и на знания репутационного облака Dr.Web, в котором собираются:

    данные об алгоритмах программ с вредоносными намерениями; информация о заведомо «чистых» файлах; информация о скомпрометированных цифровых подписях известных разработчиков ПО; информация о цифровых подписях рекламного / потенциально опасного ПО; алгоритмы защиты тех или иных приложений.

Облако получает информацию о работе Dr.Web на защищаемом ПК, в том числе об обнаруженных новейших угрозах. Это позволяет оперативно реагировать на выявленные недочеты и обновлять правила, хранящиеся на компьютере локально.

Никакие файлы с компьютера пользователя не передаются на серверы «Доктор Веб»!

Источник

Превентивная защита. Как найти универсальный способ защиты от хакеров

Практически каждый день появляются новости о новых методах идентификации и аутентификации или попросту распознавания на базе биометрических технологий, достаточно открыть поисковую систему и кликнуть на первые ссылки. Из последнего: в США разработали технологию аутентификации по вибрации пальца. Не спорю, что это интересно, к тому же, по словам разработчиков технология недорогая. Однако заявленная точность в 95% явно не порадует специалистов по безопасности. Кстати, сомнения в точности разделяют и многочисленные комментаторы новостей. Подобные технологии имеют право на жизнь, но пока требуют значительной доработки с точки зрения точности.

Предлагаю посмотреть, что же вообще происходит с рынком биометрических решений для распознавания всего и вся. Так, по данным Tractica, по итогам 2016 года глобальный доход от аппаратных и программных биометрических решений составил 2,4 млрд долларов, а к 2025 году эти цифры увеличатся до 15,1 млрд., то есть среднегодовой темп роста, CAGR, составит более 20%. По мнению J’son & Partners Consulting, в ближайшие 5-7 лет лидерами на мировом рынке станут технологии идентификации по радужной оболочке глаза, голосу и рисунку вен, а пальчиковые технологии, которые лидируют сейчас – отойдут на второй план. Предлагаю поразмышлять, почему все сложится именно таким образом.

Разделение на массовые и специализированные

Первым делом важно разделить технологии, которые практически со 100% точностью выйдут на массовый рынок и будут широко использоваться, например, в сфере услуг. И технологии, которые смогут позволить себе только крупные финансовые, промышленные и оборонные предприятия, где стоимость ошибки идентификации очень высока.

Если говорить про массовый рынок, то уже в ближайшие несколько лет будут активнее и активнее использоваться технологии идентификации по голосу и лицу. Технологии видеоаналитики или машинного зрения уже довольно широко и успешно внедряют в коммерческом секторе для распознавания сотрудников, в ритейле для идентификации посетителей и формирования персонализированных предложений. Голосовая идентификация, полагаю, будет широко использоваться в контакт-центрах. Пока кейсы внедрений касаются больше банков, но в ближайшие годы технологии будут проникать и в другие сферы бизнеса.

Технологии идентификации по радужной оболочке глаза и венозному рисунку ладони обходятся пока в разы дороже, если сравнивать с системами анализа отпечатка пальцев, например. Поэтому выхода на массовый рынок этих технологий ждать все же не стоит. В то же время на закрытых объектах или в зонах с ограниченным доступом, например в банках, на промышленных предприятиях и уж тем более на объектах с повышенной секретностью используются самые прогрессивные технологии, на которые никто не скупится. Но обеспечивают ли они 100% безопасность и за какой технологией будущее?

Великое объединение

Ответ на самом деле прост и логичен: будущее за многофакторными системами идентификации и аутентификации. Желающие поспорить с этим могут обратиться к теории вероятности: если человек проходит 2–3 различные системы биометрической идентификации, вероятность ошибки фактически обнуляется.

При этом безопасность на государственном уровне повышается и за счет более доступных систем. Например, системы машинного зрения активно внедряются в транспортную систему крупных городов, объединяются с базами правоохранительных органов для поиска пропавших или выявления потенциально опасных из «черного списка». Применений таких технологий действительно множество. Кроме того, в ближайшие пару лет софт должен стать значительно умнее, благодаря развитию машинного обучения на базе нейронных сетей, что многократно увеличит количество сценариев использования технологий.

Приложения на основе нейронных сетей многие из нас уже активно используют в повседневной жизни: Prizma, Snapchat, Shazam. Конечно примеры скорее из области развлечений, но хорошо иллюстрируют, как быстро развиваются технологии. В целом во всем мире нет недостатка в новых методах идентификации и аутентификации, а востребованность той или иной технологии — это вопрос ее зрелости. Во многих сферах «на коне» сегодня — комплексный подход к решению задач, и распознавание пользователей/сотрудников не является исключением.

Для массового рынка смартфоны уже стали таким комплексным биометрическим инструментом. В современных моделях, помимо сенсоров отпечатков пальца, используют и идентификацию по лицу (правда пока они имеют разный уровень надежности). По прогнозам Juniper Research, к 2022 году количество таких гаджетов в мире достигнет 760 млн штук. Полагаю, что широкое проникновение таких устройств приведет к тому, что в пользовательской и в коммерческой сфере, а также в государственном секторе комплексная идентификация будет также встречаться все чаще и чаще.

Источник

Соблюдение кибергигиены поможет обеспечить безопасность в сети

Превентивная защита что это

Определение кибергигиены

Кибергигиена представляет собой набор действий, выполняемых пользователями компьютеров и других устройств для повышения сетевой безопасности и обеспечения работоспособности системы. Кибергигиена – это образ мышления и привычки с фокусом на безопасность, помогающие пользователям и организациям снизить количество нарушений в интернете. Основополагающий принцип кибергигиены – войти в повседневную жизнь.

Что такое кибергигиена?

Кибергигиена – это формирование полезных привычек в отношении кибербезопасности, позволяющих не стать жертвой киберугроз и избегать проблем сетевой безопасности. Кибергигиену иногда сравнивают с личной гигиеной: в обоих случаях это регулярные меры предосторожности для обеспечения здоровья и благополучия.

Кибергигиена направлена на поддержание работоспособности и безопасности оборудования и программного обеспечения и защищает от таких угроз, как вредоносные программы. Соблюдение кибергигиены помогает хранить данные в безопасности. Как и любые действия, которые нужно закрепить в качестве привычки, кибергигиенические процедуры требуют регулярного повторения.

Соблюдение кибергигиены поможет не допустить нарушения безопасности и кражи личных данных киберпреступниками, а также быть в курсе обновлений программного обеспечения и операционных систем.

Актуальность кибергигиены как концепции возросла с момента начала пандемии Covid-19, когда увеличение количества работающих удаленно людей привело к росту киберпреступлений.

Проблемы, решаемые с помощью кибергигиены

Проблемы, для решения которых предназначена кибергигиена, включают:

Как обеспечить соблюдение кибергигиены?

Есть два важных аспекта кибергигиены для пользователей: выполнение регулярных действий и выработка привычек, а также использование надлежащих инструментов. Рассмотрим каждый из них.

Регулярные действия и привычки

Кибергигиена – это не разовое мероприятие, ее нужно соблюдать постоянно. Можно вырабатывать привычки, устанавливать автоматические напоминания и добавлять в календарь даты выполнения разных задач. Такие задачи могут включать выполнение антивирусной проверки с помощью соответствующего программного обеспечения, изменение паролей, поддержку в актуальном состоянии приложений, программного обеспечения и операционных систем, а также очистку жесткого диска. Как только вы освоите кибергигиену, ее соблюдение войдет в ваши стандартные действия по обеспечению кибербезопасности.

Использование надлежащих инструментов

Соблюдение кибергигиены помогает поддерживать цифровую среду в рабочем состоянии, не в последнюю очередь благодаря обновлению программ. Устаревшие программы могут иметь уязвимости, используемые злоумышленниками, поэтому, чтобы избежать проблем с безопасностью, необходимо регулярно обновлять веб-приложения, мобильные приложения и операционные системы. В результате регулярных обновлений устанавливаются новые патчи для программ, устраняющие их уязвимости. Обновления оборудования могут предотвратить проблемы с производительностью.

Выполнение регулярной антивирусной проверки позволяет избежать проблем, не допуская их возникновения. При надлежащем обслуживании цифровые устройства будут защищены от постоянно возникающих онлайн-угроз, а файлы – от разбиения на фрагменты, влекущего потерю данных.

Иногда возникает вопрос, как безопасно утилизировать старые компьютеры. При продаже или утилизации компьютера, ноутбука, планшета или смартфона, важно, чтобы на нем не остались личные и конфиденциальные данные. Недостаточно просто удалить личные файлы и данные. Необходимо отформатировать, а затем очистить жесткий диск. Чистый жесткий диск гарантирует, что передачи личных данных не произойдет. На сайте Lifewire есть руководство по очистке жестких дисков.

Помните, что, как и с личной гигиеной, для достижения эффекта требуется регулярное соблюдение кибергигиены.

Превентивная защита что это

Чек-лист правил кибергигиены, чтобы оставаться в безопасности

Для соблюдения кибергигиены используйте правила из приведенного ниже чек-листа по кибербезопасности. Следование этим правилам поможет вам обеспечить соответствие передовым практикам.

Хранение паролей в безопасности

Использование многофакторной аутентификации

Регулярное резервное копирование данных

Обеспечение конфиденциальности

Обновление приложений, программного обеспечения и прошивок

Обеспечение безопасности роутеров

Защита от атак социальной инженерии

Использование сетевых экранов

Шифрование устройств

Очистка жестких дисков

Обеспечение надежной антивирусной защиты

По сути, кибергигиена – это разработка набора действия для защиты личной и финансовой информации во время использования компьютера или мобильного устройства. Использование надежных паролей и их регулярное изменение, обновление программного обеспечения и операционных систем, очистка жестких дисков и использование комплексного антивируса, такого как Kaspersky Total Security, позволит избежать новейших киберугроз.

Источник

Обзор: Превентивная защита от эксплойтов в Norton Security

Превентивная защита что это
Фото @richiejmason. По материалам Symantec

Пользователи Norton Security (все те, кто использует клиент Norton для Windows версии 22.5.4 и выше) получат ключевые преимущества от внедрения новой технологии защиты под названием Превентивная Защита от Эксплойтов (Proactive Exploit Protection, PEP), которая предназначена для расширенной защиты устройств Windows от так называемых “атак нулевого дня”.

Эффективная защита от мира ‘zero-day’ угроз

Очень часто исследователи безопасности или добропорядочные хакеры обнаруживают уязвимость в программном обеспечении, которое они изучают. Очень часто они оповещают разработчика об обнаруженной ошибке и помогают создавать патч, который устраняет найденную уязвимость. Если, тем не менее, уязвимость впервые обнаружена киберпреступниками, они могут написать вредоносный код, которые будет эксплуатировать уязвимость в надежде получить несанкционированный доступ к устройствам, в которых запущено уязвимое ПО.

За последние несколько лет специалисты Symantec обнаружили существенное увеличение количество эксплойтов нулевого дня, которые используются в Интернет-атаках. Существует большое количество факторов, из-за которых наблюдается данный скачок, но среди исследователей принято считать, что данная картина сложилась из-за роста уровня кооперации и профессионализма в среде хакеров, которые стремятся эксплуатировать уязвимости для получения прибыли.

Атаки нулевого дня: Увеличение частоты и воздействия

Количество уязвимостей нулевого дня

Превентивная защита что это

Источник: Доклад ISTR об Интернет угрозах, Symantec 2015

Сколько времени требуется для выявления уязвимостей?

Исследования Symantec показывают, что для пяти самых распространенных в 2014 году атак вендорам понадобилось в среднем 59 дней, чтобы выпустить патч для пользователей. Эта цифра не включает время, когда уязвимости оставались неизвестными (обычно от нескольких месяцев до нескольких лет) и дополнительное время, которое требуется пользователям чтобы установить обновления безопасности.

Среднее время для устранения 5 уязвимостей нулевого дня

Превентивная защита что это

Как может PEP защитить от атак нулевого дня?

Технология Превентивной Защиты от Эксплойтов от Norton позволяет обнаруживать широкий спектр шаблонов вредоносного поведения, которые являются главными признаками угроз нулевого дня и блокирует только те программы, которые выполняют подозрительную активность. Одним из ключевых аспектов данного подхода заключается в предоставление защиты от уязвимого ПО в момент его развертывания, а не во время обнаружения или эксплуатирования дыры в безопасности. Это очень важно, потому что большинство зловредов нулевого дня нацелены на уязвимости, которые существовали месяцами и в некоторых случаях, когда еще не были публично обнаружены.

Как может PEP улучшить защиту в реальных условиях?

Давайте приведем пример недавней атаки нулевого дня под названием “Operation Pawn Storm”, которая распространилась в 2015 году и была нацелена на эксплуатирование критической уязвимости в популярной программной среде Java.

Чтобы достичь своей цели атака Operation Pawn Storm эксплуатировала уязвимость в Java для отключения компонента, известного как Менеджер Безопасности Java (Java Security Manager). В то время как пользователи Norton относительно быстро оказались защищенными от данной угрозы, остальные пользователи, которые использовали Java должны были подождать еще пару дней до тех пор, пока компания Oracle не пропатчила Java от Operation Pawn Storm. К сожалению, многие пользователи Java оставались незащищенными в течение месяцев после обнаружения опасности из-за проблем с установкой программных обновлений.

Технология PEP по защите Java предназначена не только для устранения каких-либо задержек в защите, но также обеспечивает полноценную защиту от эксплуатирования уязвимостей Java атаками нулевого дня, которые пытаются отключить Java Security Manager, независимо от того какие типы уязвимостей будут обнаруживаться киберпреступниками в будущем.

Хронология событий Operation Pawn Storm

Превентивная защита что это

Heap Spray и обработчики структурных исключений

Кроме Java атак, за последние два года авторы вредоносного ПО концентрировались также на еще двух категориях атак. Термин Heap spraying относится к атакам, которые пытаются внедрить вредоносный код в предопределенные участки памяти в надежде, что он будет исполнен с помощью уязвимого приложения (обычно веб-браузер или плагины для браузера). Соответственно PEP включает модуль предотвращения Heap spraying, который по сути заранее заполняет определенные ячейки памяти доброкачественных кодом, эффективно блокируя подобные виды атак.

PEP включает также уникальную технологию под названием Structured Exception Handler Overwrite Protection (SEHOP, защита от перезаписи обработчика структурных исключений). Как следует из названия PEP будет предотвращать попытки перезапись вредоносным кодом специальных процедур системы Windows под названием обработчики структурных исключений, которые разработаны для того, чтобы сообщать машине Windows, что нужно делать в случае исключения (или неожиданного события), которое возникает при запуске приложения. Исключение может быть вызвано большим количеством нерегулярных вхождений, например, попытки деления на ноль или попытки доступа по недействительному адресу в памяти. Windows поддерживает уникальный набор обработчиков в каждой категории. К сожалению, предприимчивые киберпреступники обнаружили несколько способов взлома механизма обработки исключений, используя три шага:

Таким образом, злоумышленники могут получить полный удаленный контроль над устройством, а от пользователя только требуется посетить взломанный или вредоносный веб-сайт. Стратегия защиты PEP очень проста: мониторинг и предотвращение попыток перезаписи обработчика структурных исключений со стороны приложений. Благодаря данному методу, PEP позволяет защитить компьютер от большого количества угроз нулевого дня, применяющих данный подход.

Обещания эффективности Proactive Exploit Protection

PEP является надежной новой технологией защиты, которая обеспечивает ключевые преимущества для клиентов Norton, позволяя им получить моментальную превентивную защиту за счет виртуального исправления уязвимостей еще до того, как они будут обнаружены. Лежащие в основе технологии методы поведенческого анализа остаются высокоэффективными, несмотря на отсутствие необходимости в обновлениях сигнатурных определений. В мире, когда уязвимости остаются неизвестными и не пропатченным на протяжении месяцев и даже лет, а атаки нулевого дня постоянно развиваются, PEP является важным уровнем защиты, который будет иметь значительный положительный эффект на цифровую жизнь пользователей решений Norton.

Скачать Norton Security с превентивной защитой от эксплойтов можно на нашем сайте.

Источник

Превентивная защита от угроз

Превентивная защита что это

Деятельность многих высокотехнологичных компаний проходит под постоянной угрозой кибератак. Число вредоносных программ, угрожающих безопасности корпоративных данных, растет. По некоторым данным, только за первое полугодие 2016 года их количество увеличилось на 61%. Как выстроить превентивную защиту от угроз, предотвратить атаку еще до ее появления – об этом рассказали специалисты компаний ICL-КПО ВС и Symantec.

В казанском ИТ-парке состоялся совместный семинар компаний ICL-КПО ВС и Symantec на тему информационной безопасности. Участие в мероприятии приняли представители ведущих татарстанских компаний банковской, нефтегазовой, промышленной и других отраслей.

Эксперты компании Symantec, мирового лидера по производству программных продуктов для защиты информации, представили участникам решение по обеспечению безопасности конфиденциальных данных Symantec Data Loss Prevention. Функционал данной системы охватывает как локальные и облачные среды, так и наиболее уязвимые каналы передачи информации.

Вторым ключевым решением, оказавшимся в центре внимания участников, стала Symantec Advanced Threat Protection – система защиты от сложных угроз и таргетированных атак. Данное решение позволяет с помощью корреляции событий на конечных точках и событий сетевого трафика выявить подозрительные активности и файлы, проверить их с помощью так называемой «песочницы» и других механизмов, расследовать анатомию атаки и блокировать ее в несколько кликов.

Кроме того, в рамках мероприятия речь пошла о механизмах обеспечения многофакторной аутентификации, о решениях по защите почты и конечных точек, о технологиях защиты критически важных серверов, а также специализированных систем – банкоматов, АСУТП, киосков и пр.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *