Сетевая защита и контратака путём внедрения технологий активной обороны

Компании, специализирующиеся на интернет-безопасности нового поколения, поощряют предпринимателей к контратаке против хакеров. «Когда по вам стреляют, калибр пуль — это, пожалуй, последнее, о чем вы думаете», — говорит Джордж Куртц, руководитель молодой компании в сфере высоких технологий CrowdStrike. Во время конференции «Black Hat», которая недавно состоялась в Лас-Вегасе и была посвящена индустрии кибербезопасности, сидя за журнальным столиком, он рассказал о главной ошибке предприятий в противостоянии кибератакам.

По его словам, большинство из них работает прежде всего над идентификацией преступников, не пытаясь понять мотивы хакеров и разработать план действий на случай будущих атак.

CrowdStrike выступает за технологии «активной обороны» — сейчас достаточно резонансные в мире кибербезопасности. Как уверяют сторонники этих технологий, тот, кто думает, будто средств веб-защиты, антивирусных программ и другого программного обеспечения в сфере безопасности достаточно для охраны сетей, только обманывает себя. Взамен компании должны работать, исходя из предположения, что их системы были взломаны, а значит, вести войну против хакеров. Среди рекомендуемых методов — размещение фальшивой информации (чтобы сбить воров информации со следа) и создание серверов honeypot — ловушек для изучения информации о злоумышленниках.

Однако есть опасения, что из-за распространения активной обороны компании зайдут слишком далеко и сами станут хакерами для своих мучителей, причем многие страны имеют законы, запрещающие такую ​​деятельность. По результатам опроса, проведенного в прошлом году на конференции «Black Hat», только треть из 181 делегата предавалась антихакерським контратакам.

Но, несмотря на обеспокоенность киберсамосудом, финансисты инвестируют в компании, специализирующиеся на высоких технологиях, ведь считают активную оборону выгодным бизнесом. К примеру, Endgame — фирма, адаптирует технологии, разработанные для разведслужб в коммерческих целях. В марте она получила $ 23 млн финансирования, а в состав ее правления вошел Кеннет Миниген — бывший директор Национального агентства безопасности США (NSA). Говорят, Endgame разработала систему Bonesaw, которая обнаруживает программное обеспечение, которое используют компьютеры, подключенные к сети. Такую систему компании могут использовать в целях обороны, проявляя уязвимости как собственных компьютеров,  так и чужих.

Как и большинство других компаний в сфере высоких технологий, предприятия, которые прибегают к активной обороне, используют «облачную» обработку данных (поставка программного обеспечения и хранение данных через интернет) и обработки большого массива информации. CrowdStrike создала «облачный» сервис, который собирает данные по онлайн-угрозам по всей сети и объединяет их с результатами деятельности аналитического отдела компании. Услуги CrowdStrike стоят клиентам от 25 тыс. до 100 тысяч долларов в год. На конференции «Black Hat» специалисты Endgame презентовали систему BinaryPig, которая очень быстро обрабатывает большой массив данных, благодаря чему можно идентифицировать хакеров и определить их мотивы способом поиска схем вредоносного ПО, которым пользуются для проникновения в среду чужой информации.

Другие компании предпочитают технологии, ориентированные на повреждение ПО, которым хакеры используют для доступа к сайтам. Эта практика сводится к «скрейпингу» или изъятию контента. Один из таких проектов CloudFare разработал сервис Maze, гордо назвав его «виртуальным лабиринтом Черт знает что и Черт как». Сервис помогает выявить контент-скреперы и превратить изъятый ими материал в хлам.

Джон Стрэнд, эксперт по технологиям активной обороны Института SANS (специализируется на тренингах в области компьютерной безопасности), говорит, что целью всех этих инструментов является увеличение расходов хакеров, в надежде избавиться от злоумышленников в будущем. Речь не об ударе по вражеским серверам. «Наше дело — яд, а не подвох», — объясняет он.

Но некоторые эксперты в сфере безопасности утверждают, что компаниям следует обеспечить больше свободы на законодательном уровне для прощупывания таких серверов. Стьюарт Бейкер, бывший сотрудник Министерства национальной безопасности США, который теперь трудится в юридической компании Steptoe & Johnson, думает, что предприятиям следует разрешить «расследование в ответ» в некоторых четко прописанных ситуациях. «Есть разница между преступной деятельностью и частным расследованием», — уверяет он. По его мнению, правительства стран должны также рассмотреть вопрос о полномочиях специализированных компаний проводить расследование согласно с четкими инструкциями вместо того, чтобы рассчитывать исключительно на собственных кибердетективов.

Зато некоторые представители этой индустрии предупреждают, что разрешение на «хакерство» частных компаний по чужим серверов — даже с целью защиты собственности — может вызвать проблемы. «Достаточно бессмысленно выходить на новый уровень, когда объект атаки неизвестен», — говорит Джеффри Карр из Taia Global, консалтинговой компании в сфере безопасности.

Кроме того, даже некоторые технологии, используемые компаниями вроде CrowdStrike, могут стать источником проблем. Например, у них может возникнуть соблазн нанести ущерб хакерам, открыв фальшивые счета где-то в своей системе, что создаст иллюзию, будто финансовое здоровье фирмы хуже, чем на самом деле. Однако, если вместо того, чтобы просто использовать поддельную информацию для нерациональных торгов на бирже, хакеры захотят поделиться данными с валютными рынками, такой компании будут угрожать неприятности с финансовыми регуляторами.

Несмотря на то, что риски можно минимизировать с помощью тесной координации действий между отделами информационных разработок и юридическими департаментами компаний, эксперты в сфере безопасности прогнозируют рост популярности технологий активной обороны. Прежде всего потому, что предприятия все больше используют «облачные» обработки данных и такие мобильные устройства, как смартфоны, в результате чего стало сложнее обеспечивать защиту их информационных систем. «Когда не знаешь, где на самом деле начинается и заканчивается твой дворец, невозможно окружить его надежными стенами и рвом», — объясняет Нильс Пулман, бывший руководитель по вопросам безопасности Zyng (компании в сфере социальных игр) и основатель отраслевой группы Cloud Security Alliance.

Он прав. Но изменить придется не только менталитет ИТ. Сейчас руководители компаний в основном не сомневаются в безопасности того, что находится внутри корпоративного брандмауэра, однако не уверены ни в чем, что вне его. Однако теперь, когда киберпреступники безнаказанно преодолевают даже высокие «стены», предпринимателям пришло время пересмотреть свои упрощенные взгляды на безопасность. Где бы хранились данные, необходимо позаботиться о более мощных и изобретательных методах защиты от цифровых пуль хакеров.

Источник: The Economist

Понравилась статья? Поделитесь с друзьями:


Читайте также по теме...

Оставьте Ваш комментарий

Ваше имя: (обязательно)

E-Mail: (обязательно)

Website: (не обязательно)

Введите код авторизации: (обязательно)


Текст Вашего комментария: (обязательно)

Прокомментировать