Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Economic, rapid, analitic: revoluționarul Sandbox oferă noi capacități de securitate cibernetică

de Yoel Tzafrir, în colaborare cu OPSWAT
Împărtășește această postare

Republicată și tradusă din Haaretz.

Pe fondul creșterii amenințărilor cibernetice, OPSWAT a dezvoltat sistemul său inovator MetaDefender Sandbox cu capacități analitice, abordând punctele slabe ale instrumentelor tradiționale. "De fapt, oferim un nou mod de lucru, conceput pentru a identifica amenințările sofisticate care vizează infrastructurile critice și întreprinderile, precum și organizațiile naționale", spune Adir Shorka, Solution Engineers Team Leader la OPSWAT.

Unul dintre instrumentele-cheie din arsenalul lumii securității informațiilor este Sandbox - un mediu izolat care servește drept spațiu sigur pentru efectuarea de operațiuni potențial periculoase fără a expune organizația la riscuri. Acest instrument permite identificarea potențialelor amenințări fără a cauza daune sistemului real și este utilizat în diverse scopuri în lupta împotriva atacurilor cibernetice, inclusiv analiza codurilor malițioase, testarea software-ului și identificarea bug-urilor sau a vulnerabilităților de securitate care ar putea deschide ușa atacurilor cibernetice.

Cu toate acestea, acest instrument important nu este lipsit de defecte și poate fi ușor ocolit. Generația actuală de Sandbox este lentă, consumă multe resurse și nu dispune de capacități analitice profunde. Aici intervine OPSWAT , care se află în prima linie a protecției infrastructurilor critice și a dezvoltării de soluții avansate de securitate cibernetică. Compania aduce un nou mesaj pe piață - un Sandbox revoluționar care este economic, eficient, rapid și, mai presus de toate - are capacități analitice, capabile să identifice chiar și cele mai sofisticate și evazive amenințări.

"Trăim într-o cursă a înarmărilor tehnologice între atacatori și apărători, iar nivelul amenințărilor la adresa organizațiilor publice, de afaceri și naționale nu face decât să crească, deoarece hackerii și alte organizații de atac își îmbunătățesc și își rafinează constant capacitățile și tehnicile de atac", spune Adir Shorka, Solution Engineers Team Leader pentru OPSWAT în Israel și România. "Site-ul nostru inovator Sandbox este conceput pentru a face față cu precizie acestor amenințări. Poate rula fișiere pe care organizația dorește să le introducă în sistemele sale într-un mediu controlat și, prin analize avansate, inclusiv prin învățarea automată, detectează acele părți malițioase din cadrul acestora. Acesta poate identifica amenințări care nu pot fi detectate de soluțiile de securitate tradiționale existente pe piață și le poate bloca." 

"De exemplu, să presupunem că o organizație din sectorul infrastructurilor critice are nevoie de desene tehnice sau de dovezi juridice, dar are nevoie de metadate și dorește să se asigure că nu sunt introduse programe malware în sistem. Într-un astfel de caz, vom rula fișierele în mediul controlat al Sandbox și ne vom asigura că nu există niciun element care să pună în pericol infrastructura sa." 

Rularea fișierelor într-un mediu controlat este un instrument bine cunoscut pe piața securității. Ce este unic la Sandbox?

"De obicei, Sandbox-urile tradiționale utilizează instrumente virtuale. Adică, pentru fiecare fișier rulat, este lansată o mașină virtuală într-un mediu controlat. Noi operăm într-un mod diferit, mult mai inovator și mai avansat, folosind o metodă de emulare în loc de virtualizare. Emulăm cadrul de lucru al fișierelor și putem apoi să le rulăm și să le observăm comportamentul. Aici intră în joc capacitatea analitică a Sandbox pe care o oferim. La urma urmei, de fiecare dată când un fișier suspect este rulat într-o infrastructură virtuală, acesta poate pune întrebări infrastructurii și poate primi răspunsuri - cu privire la sistemul de operare, rețeaua de internet și altele. O întrebare tipică se referă la timpul de execuție al sistemului de operare; dacă răspunsul este că sistemul rulează de puțin timp, malware-ul înțelege că acesta este un mediu Sandbox și evită să efectueze atacul. Acesta trece de filtrul sistemului, este aprobat ca fișier legitim și pătrunde în organizație. Apoi, când detectează că operează în mediul organizațional real - acționează. În metoda noastră, de fiecare dată când sistemului i se pun întrebări, acesta poate verifica și diagnostica comportamentul fișierului pentru fiecare răspuns, detectând astfel fără compromisuri amenințările și schimbând ecuația. Aceasta este metoda Forking, care ne permite să facem față amenințărilor foarte sofisticate, construite special pentru organizațiile de infrastructură critică și altele."

Diagrama comparativă între sandboxurile tradiționale și cele de emulație, cu accent pe viteză, utilizarea resurselor și adaptabilitate în securitatea cibernetică
OPSWAT inovatoare Sandbox utilizează analiza avansată, inclusiv învățarea automată, pentru a detecta și bloca amenințările nedetectabile anterior prin rularea fișierelor într-un mediu controlat.
citat icoană

Simulăm cadrul de fișiere și apoi le putem rula pentru a le observa comportamentul. Acest lucru ne permite să ne confruntăm cu amenințări foarte sofisticate, care vizează în special organizațiile de infrastructură critică și altele.

Adir Shorka headshot
Adir Shorka
Solution Engineers Team Leader la OPSWAT

Care sunt beneficiile pentru organizație în utilizarea acestei metode?

"În primul rând, economia de resurse și eficiența. Atunci când nu trebuie să "ridici" o mașină virtuală pentru fiecare fișier, obții eficiență. În al doilea rând, viteza. Soluția noastră este de până la zece ori mai rapidă decât soluțiile tradiționale. Gândiți-vă, de exemplu, la e-mail, care este un vector de atac în aproximativ 90% din atacurile cibernetice. În loc să așteptați șase minute pentru a introduce un fișier în sistem, așteptați doar câteva secunde. Și acesta este doar un exemplu al dimensiunii vitezei. Instrumentul este flexibil pentru a fi utilizat în toate canalele de protecție a infrastructurii și poate fi implementat și în transferurile de fișiere între rețele. Și în plus, așa cum am menționat, capacitatea analitică avansată. Această combinație abordează vulnerabilitățile Sandbox-urilor tradiționale, care pot fi ocolite, și creează un nou mod de lucru."

Ce feedback primiți de la piață?

"Primim un feedback foarte pozitiv. Domeniul raportează că acesta este un instrument excelent care oferă valoare și acționează ca un multiplicator de forță. De asemenea, ne extinde sfera de comercializare, deoarece este potrivit și pentru organizațiile de afaceri. Acesta poate proteja activele unei bănci, bazele de date ale companiilor de asigurări, secretele comerciale ale companiilor aviatice, secretele de securitate ale statelor, armatelor și multe altele. Deoarece instrumentul știe cum să protejeze infrastructurile critice, el abordează, de asemenea, provocările cibernetice pe care le întâlnim în fiecare organizație. Avem un număr mare de clienți din Israel și din întreaga lume care utilizează deja soluția - de la organizații de securitate la organizații financiare - precum și din domeniul comunicațiilor, aviației, comerțului cu amănuntul și băncilor."

O rețea de capacități diferite

Sandbox inovator este o componentă semnificativă a unui portofoliu larg dezvoltat și comercializat OPSWAT , care include în prezent peste 25 de produse. La baza portofoliului se află o platformă cu dublă utilizare pentru prevenirea și detectarea amenințărilor: MetaDefender Core pentru instalare on-premise și MetaDefender Cloud, platforma oferită ca serviciu cloud gestionat. "Platforma utilizează instrumente sofisticate aflate în fruntea tehnologiei și este, în esență, o cutie de instrumente care oferă capacități foarte avansate de securitate și apărare cibernetică", clarifică Shorka, care s-a specializat în high-tech de peste un deceniu și a gestionat anterior proiecte de securitate. "Unul dintre instrumente este AV Multiscanning, care oferă posibilitatea de a verifica rapid și în paralel fișierele cu diferite motoare antivirus. Este, în esență, un sistem de detectare și inspecție a fișierelor suspecte înainte sau după ce acestea intră în organizație, care se poate conecta, de asemenea, la baze de date online, colectează informații, scanează fișiere și prezintă o imagine mai precisă a fișierului suspect. Știm cum să lucrăm cu peste 30 de motoare și recunoaștem punctele forte ale fiecăruia și acordurile de colaborare dintre diferitele companii. Scopul este de a aduce clienții noștri în cât mai multe cercuri de securitate."

Diagramă a OPSWAT MetaDefender  Platforma prezintă soluții complete de securitate cibernetică și conexiuni cu mediile cloud, on-premise și cu acoperire aeriană
Inovatorul Sandbox face parte dintr-un portofoliu larg dezvoltat și comercializat de OPSWAT , care include în prezent mai mult de 25 de produse.

"În urma scanării, pot fi detectate vulnerabilitățile, precum și părțile de cod problematice care pot fi un punct de plecare pentru atacurile sistemului, pot fi autentificate și blocate fișierele trimise organizației și pot fi gestionate automat fișierele suspecte, în conformitate cu politica de securitate a organizației."

O altă tehnologie din cadrul platformei pe care o prezintă Shorka este OPSWAT's Deep CDR, care a fost construită pentru a aborda pe scară largă amenințările cibernetice necunoscute - Zero Day, care nu sunt detectate nici măcar de următoarea generație de mecanisme antivirus și soluții de analiză dinamică și analitică. Această tehnologie presupune că toate fișierele sunt malițioase, le dezasamblează în componente și apoi reconstruiește fișierele fără elementele care ar putea reprezenta un vector de amenințare, astfel încât produsul să fie simultan un fișier utilizabil și fără amenințări.

Reprezentarea tehnologiei OPSWAT's Deep CDR
OPSWAT Deep CDR™

"Ceea ce caracterizează această tehnologie este "aplatizarea" - capacitatea de a obține o imagine cuprinzătoare și extinsă a unei game largi de tipuri de fișiere, de a analiza componentele din cadrul acestora care ar putea reprezenta un vector de amenințare pentru companie sau organizație și de a descompune fișierele în componente și de a le reconstrui fără riscuri", explică Shorka, menționând că fiecare organizație poate defini în cadrul Deep CDR ce acțiune este necesară pentru fiecare fișier și în ce canale sau departamente. "Scopul este de a permite cât mai multă flexibilitate în utilizarea instrumentului și de a oferi organizației "liniștea sufletească" că poate aduce fișiere în organizație chiar și fără a cunoaște nivelul lor de risc", explică el.

Potrivit acestuia, combinația tuturor soluțiilor creează o rețea de capacități diferite, construite în straturi, toate menite să abordeze amenințările îndreptate împotriva infrastructurilor critice. "Ceea ce caracterizează infrastructurile critice este faptul că acestea sunt o țintă focalizată de amenințări sofisticate care nu existau anterior pe piață și care nu sunt abordate doar prin verificarea cu motoare antivirus", clarifică Shorka. "Știm cum să adaptăm instrumentele și cadrul la nevoile fiecărei organizații, la canalele adecvate și la politica sa de securitate, precum blocurile Lego."

Să revenim la expertiza dumneavoastră în domeniul protecției infrastructurilor critice. Care este situația în acest domeniu? 

"Atacurile cibernetice asupra entităților de infrastructură critică reprezintă o amenințare semnificativă atât în Israel, cât și la nivel mondial. Este important să ne amintim că actorii amenințători investesc resurse substanțiale în dezvoltarea de tehnologii cibernetice ofensive avansate, iar capacitățile lor devin din ce în ce mai sofisticate. Acești actori și-au dat seama că toate activitățile zilnice esențiale și chiar întregul nostru mod de viață se bazează pe infrastructura și tehnologiile critice. Acestea includ electricitatea, apa, canalizarea, transportul, comunicațiile, educația, securitatea personală, securitatea națională și chiar internetul însuși. Ei înțeleg că, prin atacarea acestor infrastructuri, pot provoca pagube enorme unei țări sau organizații, uneori mult mai mari decât alte tipuri de atacuri. Efectele atacurilor cibernetice pot fi devastatoare: întreruperea serviciilor esențiale, cum ar fi energia electrică, apa și transportul, furtul de informații sensibile, cum ar fi datele medicale sau financiare, precum și afectarea reputației și a securității naționale. Ei recunosc, de asemenea, că organizațiile de infrastructură sunt răspândite într-un spațiu mare și divers, inclusiv infrastructuri cloud, rețele IT (rețeaua inferioară mai puțin criptată și mai expusă) și rețele OT care cuprind mașini și controlere, sisteme vechi și noi, rețele separate și secrete, toate reglementate de un set cuprinzător de reglementări și standarde."

"Mai exact, pentru a răspunde la întrebarea dvs., în 2023, a existat o creștere cu 30% a atacurilor cibernetice asupra entităților de infrastructură critică, comparativ cu 2022, ceea ce se traduce printr-o rată fără precedent de aproximativ 13 atacuri pe secundă. Aceasta este o amenințare gravă, iar noi suntem printre puținele companii care se concentrează asupra acesteia."

citat icoană

Principiul director pentru noi este de a oferi un răspuns cuprinzător pentru a proteja infrastructura critică, un domeniu care necesită monitorizarea a numeroase puncte de intrare și abordarea multor provocări.

Adir Shorka headshot
Adir Shorka
Solution Engineers Team Leader la OPSWAT

Care este nivelul dumneavoastră de investiții în cercetare și dezvoltare?

"Foarte ridicat. Echipa de ingineri de soluții acționează ca un punct de acces pentru clienții noștri, susținută de zeci de echipe profesionale de cercetare și dezvoltare care operează în diverse domenii. Acest lucru se reflectă în amploarea soluțiilor noastre, care, pe lângă platforma menționată, includ chioșcuri pentru introducerea și transferul fișierelor, protecția punctelor finale, comunicarea unidirecțională și transferurile de fișiere cu diode, protecția securității e-mailurilor, protecția stocării și a serverelor, securitatea lanțului de aprovizionare și multe altele, pe care le folosim și pe plan intern în cadrul companiei."

Care sunt viziunea și obiectivele dumneavoastră?

"Scopul nostru este să rămânem înaintea atacatorilor, să fim înaintea lor în cursă. În cele din urmă, responsabilitatea noastră față de clienții noștri are prioritate și ne străduim ca acest lucru să ne ghideze. Lucrăm astfel încât clienții noștri, care sunt manageri ai unor organizații mari, să poată dormi bine noaptea. Am părăsit un loc de muncă sigur după 12 ani pentru că am crezut din toată inima în soluțiile noastre. Acestea oferă clienților o mare valoare, bazată pe o mare creativitate, și fiecare cetățean din multe țări, în special din Israel, se bazează pe ele în viața de zi cu zi, chiar dacă nu sunt conștienți de acest lucru. Această misiune aduce o mare satisfacție."


Despre OPSWAT 

OPSWATpentru a face față amenințărilor cibernetice se extind dincolo de amenințările primite pentru a aborda, de asemenea, fișierele ieșite. Aceasta implică o tehnologie din cadrul platformei denumită Proactive DLP, care include capacități OCR de identificare a detaliilor din imagini, asigurându-se că datele care părăsesc organizația nu implică expunerea de informații confidențiale, cum ar fi detalii despre clienți, informații personale, adrese IP, numere de cărți de credit sau orice alte date definite de organizație ca fiind confidențiale. O altă capacitate, OPSWAT SBOM, se referă la fișierele open-source, care sunt utilizate pe scară largă în prezent. Dezvoltatorii tind să nu fie precauți, lăsând cheile și parolele bazelor de date în spațiul digital, care sunt atrăgătoare pentru hackeri, care scanează constant bibliotecile open-source pentru a găsi vulnerabilități. Există numeroase cazuri cunoscute în care o astfel de vulnerabilitate a permis minerilor de criptomonede să utilizeze codul open-source dezvoltat de o anumită organizație pentru a pătrunde în serverele acesteia și a mina în interiorul lor. Tehnologia asigură că codul open-source care părăsește organizația nu lasă în urmă detalii privind bazele de date și parolele care ar putea fi periculoase dacă sunt expuse și nu expune cheile serverului. De asemenea, se asigură că codul open-source utilizat de organizație sau dependențele sale nu sunt ostile și, nu mai puțin important, sunt libere pentru utilizare și nu expun organizația la pretenții legale.

Răspuns cuprinzător pentru organizațiile de infrastructură critică

OPSWAT a fost înființată în San Francisco, SUA, în urmă cu aproximativ 20 de ani și de atunci și-a extins foarte mult activitățile pe piața globală. În prezent, are sediul central în Tampa, Florida, operează în 27 de țări și este specializată în apărarea cibernetică pentru infrastructurile critice. Compania se concentrează pe 16 sectoare industriale, inclusiv infrastructură, finanțe, energie, guvern-public, militar și securitate, sănătate, aviație, agricultură și altele. Compania are peste 1.500 de clienți corporativi în întreaga lume.

Sucursala israeliană, care și-a început călătoria în 2019 ca un birou mic în Herzliya, a crescut de atunci într-un nou birou mare în Petah Tikva, ca parte a dorinței de a extinde răspunsul la piața locală. Acesta include, de asemenea, un laborator cibernetic sofisticat care demonstrează soluțiile companiei, prezintă capacitățile sale și permite teste și teste pentru clienții existenți, invitând, de asemenea, părțile interesate și potențialii clienți.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.