Bataev Vladimir Petrovich. Protección preventiva. Cómo encontrar una forma universal de protegerse de los piratas informáticos

Casi todos los días hay novedades sobre nuevos métodos de identificación y autenticación o simplemente reconocimiento basados ​​en tecnologías biométricas basta con abrir el buscador y pulsar en los primeros enlaces; Lo último: en EE.UU. han desarrollado una tecnología de autenticación por vibración del dedo. No digo que esto sea interesante y, además, según los desarrolladores, la tecnología es económica. Sin embargo, la supuesta precisión del 95% claramente no agradará a los expertos en seguridad. Por cierto, numerosos comentaristas de noticias comparten las dudas sobre la exactitud. Estas tecnologías tienen derecho a la vida, pero aún requieren mejoras significativas en términos de precisión.

Propongo observar lo que está sucediendo con el mercado de soluciones biométricas para reconocer cualquier cosa. Así, según Tractica, a finales de 2016 los ingresos globales por soluciones biométricas de hardware y software ascendieron a 2.400 millones de dólares, y en 2025 estas cifras aumentarán a 15.100 millones, es decir, la tasa media de crecimiento anual, CAGR, será mayor. del 20 %. Según J'son & Partners Consulting, en los próximos 5 a 7 años, las tecnologías de identificación basadas en el patrón del iris, la voz y las venas se convertirán en líderes en el mercado global, y las tecnologías dactilares, que ahora son líderes, pasarán a un segundo plano. . Te sugiero que pienses por qué todo saldrá así.

División en masiva y especializada.

En primer lugar, es importante separar las tecnologías que, con casi un 100% de precisión, entrarán en el mercado masivo y serán ampliamente utilizadas, por ejemplo, en el sector de servicios. Y tecnologías que sólo las grandes empresas financieras, industriales y de defensa pueden permitirse, donde el coste del error de identificación es muy alto.

Si hablamos del mercado masivo, en los próximos años las tecnologías de identificación facial y de voz se utilizarán cada vez más activamente. Las tecnologías de análisis de vídeo o visión por ordenador ya se utilizan de forma bastante amplia y exitosa en el sector comercial para reconocer a los empleados, en el comercio minorista para identificar a los visitantes y generar ofertas personalizadas. Creo que la identificación por voz se utilizará ampliamente en los centros de contacto. Hasta ahora, los casos de implementación afectan a más bancos, pero en los próximos años las tecnologías penetrarán en otras áreas de negocio.

Las tecnologías de identificación basadas en el iris del ojo y el patrón venoso de la palma de la mano siguen siendo mucho más caras que, por ejemplo, los sistemas de análisis de huellas dactilares. Por lo tanto, todavía no vale la pena esperar a que estas tecnologías ingresen al mercado masivo. Al mismo tiempo, en instalaciones cerradas o en áreas con acceso limitado, por ejemplo, en bancos, empresas industriales, y más aún en sitios con mayor secreto, se utilizan las tecnologías más avanzadas, en las que nadie escatima. Pero, ¿brindan 100% de seguridad y qué tecnología es el futuro?

Gran Unificación

La respuesta es realmente simple y lógica: el futuro está en los sistemas de identificación y autenticación multifactor. Quienes quieran discutir esto pueden recurrir a la teoría de la probabilidad: si una persona pasa por 2 o 3 sistemas de identificación biométrica diferentes, la probabilidad de error es prácticamente nula.

Al mismo tiempo, la seguridad a nivel estatal también aumenta gracias a sistemas más accesibles. Por ejemplo, se están introduciendo activamente sistemas de visión por computadora en el sistema de transporte de las grandes ciudades, combinándolos con bases de datos policiales para buscar personas desaparecidas o identificar personas potencialmente peligrosas de la "lista negra". Las aplicaciones de este tipo de tecnologías son realmente numerosas. Además, en los próximos años el software debería volverse mucho más inteligente gracias al desarrollo del aprendizaje automático basado en redes neuronales, lo que aumentará considerablemente el número de escenarios de uso de la tecnología.

Muchos de nosotros ya utilizamos activamente aplicaciones basadas en redes neuronales en la vida cotidiana: Prizma, Snapchat, Shazam. Por supuesto, los ejemplos proceden más bien del ámbito del entretenimiento, pero ilustran bien lo rápido que avanza la tecnología. En general, no faltan nuevos métodos de identificación y autenticación en todo el mundo, y la demanda de una tecnología concreta es una cuestión de su madurez. En muchas áreas, lo que está en juego hoy es un enfoque integrado para la resolución de problemas, y el reconocimiento de usuario/empleado no es una excepción.

Para el mercado masivo, los teléfonos inteligentes ya se han convertido en una herramienta biométrica muy completa. En los modelos modernos, además de los sensores de huellas dactilares, también utilizan identificación facial (aunque todavía tienen diferentes niveles de confiabilidad). Según las previsiones de Juniper Research, en 2022 el número de dispositivos de este tipo en el mundo alcanzará los 760 millones. Creo que la amplia penetración de estos dispositivos conducirá al hecho de que en las esferas comercial y de consumo, así como en el sector público, la identificación compleja también será cada vez más común.

El antivirus debe prevenir la infección. En este sentido, las tecnologías de protección preventiva también ayudan a los antivirus tradicionales.

Todos los troyanos hacen esto:

  • Operan según algoritmos similares, Utilizan los mismos lugares críticos en los sistemas operativos para penetrar y tienen el mismo conjunto de funciones maliciosas.
  • Cometen el mismo error: comenzar a actuar primero (atacar el sistema).

El inicio de la actividad del troyano es suficiente para que Dr.Web lo detecte y lo neutralice.

Esto es posible gracias a una variedad de tecnologías. Protección preventiva Dr.Web, actuando de forma proactiva. Analizan el comportamiento de los programas sobre la marcha y detienen inmediatamente los procesos maliciosos. Basándose en la similitud del comportamiento de un programa sospechoso con modelos conocidos de comportamiento similar, Dr.Web puede reconocer y bloquear dichos programas. Tecnologías Protección preventiva Dr.Web no permiten la penetración del malware más reciente y peligroso, diseñado para no ser detectado por los mecanismos heurísticos y de firma tradicionales: objetos que aún no han sido enviados para su análisis al laboratorio antivirus y, por lo tanto, no son conocidos por el virus Dr.Web. base de datos en el momento de la penetración en el sistema.

Enumeremos sólo algunas de estas tecnologías.

A diferencia de los analizadores de comportamiento tradicionales, que se basan en conocimientos estrictamente escritos en la base de datos y, por tanto, en las reglas de comportamiento de programas legítimos conocidos por los atacantes, el sistema inteligente Heurística del proceso Dr.Web analiza "sobre la marcha" el comportamiento de cada programa en ejecución, lo comprueba con la nube de reputación Dr.Web constantemente actualizada y, basándose en el conocimiento actual sobre cómo se comporta el malware, llega a una conclusión sobre su peligrosidad y luego se toman las medidas necesarias para neutralizarlo. la amenaza.

Esta tecnología de protección de datos le permite minimizar las pérdidas por las acciones de un virus desconocido, con un consumo mínimo de recursos del sistema protegido.

Dr.Web Process Heuristic controla cualquier intento de cambiar el sistema:

  • reconoce procesos de malware que modifican archivos de usuario de forma no deseada (por ejemplo, las acciones de troyanos ransomware);
  • evita que el malware intente infiltrarse en los procesos de otras aplicaciones;
  • protege áreas críticas del sistema de modificaciones por malware;
  • identifica y detiene scripts y procesos maliciosos, sospechosos o que no son de confianza;
  • bloquea la posibilidad de que programas maliciosos cambien las áreas de inicio del disco para evitar que se ejecuten (por ejemplo, troyanos) en la computadora;
  • evita que se desactive el Modo seguro de Windows bloqueando los cambios en el registro;
  • no permite que programas maliciosos agreguen a la lógica del sistema operativo la ejecución de nuevas tareas que necesitan los atacantes. Bloquea una serie de parámetros en el registro de Windows, lo que evita, por ejemplo, que los virus cambien la visualización normal del Escritorio u oculten la presencia de un troyano en el sistema mediante un rootkit;
  • evita que el malware cambie las reglas de inicio del programa.

Heurística del proceso Dr.Web proporciona seguridad casi desde el momento en que se inicia el sistema operativo: ¡comienza a proteger incluso antes de que el antivirus tradicional basado en firmas complete la carga!

  • Impide la descarga de controladores nuevos o desconocidos sin el conocimiento del usuario.
  • Bloquea la ejecución automática de programas maliciosos, así como de determinadas aplicaciones, como programas antivirus, impidiendo que se registren en el registro para su posterior lanzamiento.
  • Bloquea las ramas del registro responsables de los controladores de dispositivos virtuales, lo que imposibilita la instalación de un nuevo dispositivo virtual.
  • Bloquea las comunicaciones entre los componentes del software espía y el servidor que lo administra.
  • Evita que el malware interrumpa el funcionamiento normal de los servicios del sistema, por ejemplo, interfiriendo con la creación normal de copias de seguridad de archivos.

Heurística del proceso Dr.Web Funciona desde el primer momento, pero el usuario siempre tiene la oportunidad de personalizar las reglas de control según sus propias necesidades.

Tecnología Dr.Web ShellGuard, incluido en Dr.Web Script Heurístico, cierra el camino al ordenador para los exploits: objetos maliciosos que intentan aprovechar vulnerabilidades, incluidas aquellas que nadie conoce excepto los creadores de virus (las llamadas vulnerabilidades de "día cero"), para hacerse con el control de las aplicaciones atacadas o de los sistema operativo en su conjunto.

Protección preventiva

Todos los habitantes del Castillo Oscuro se reunieron en el techo de la torre para ver con sus propios ojos la amenaza inminente. Una bandada de algunas criaturas volaba lentamente desde la dirección de las montañas. Todavía estaban a unos kilómetros del Castillo, pero afortunadamente ninguno de nosotros sufría de problemas de visión, y la mayoría tenía un hechizo de visión lejana, mientras que el resto usaba los amuletos adecuados para ello. "Estos son dragones que han adquirido una apariencia humanoide", sugirió el Nigromante. “No, estas son personas a las que les han crecido alas, colas y escamas”, objetó inmediatamente el demonólogo. Siempre son así: no importa lo que uno diga, el otro ciertamente empieza a discutir, aunque al mismo tiempo tenga que decir tonterías. Sería bueno si no estuvieran de acuerdo sólo en cuestiones profesionales (sobre las ventajas y desventajas comparativas de la nigromancia y la demonología), pero no, tienen opiniones polares sobre cualquier tema, según el principio "el oponente siempre es un tonto". “Este es un cruce entre personas y dragones, descendientes de parejas mixtas de dos razas”, dijo el Verdugo mientras se interrumpía, sin permitir que la discusión estallara. El hombre lobo permaneció en silencio, mordiéndose la cola pensativamente. El hechicero había traído un cofre lleno de artefactos y ahora los estaba clasificando en dos montones, aunque se colgó algunos o se los metió en los bolsillos; probablemente agarraría los más poderosos y útiles, y nos dejaría con toda la basura. La bruja observó sus acciones, dando vueltas en círculos, aparentemente con la esperanza de que algo le pasara, si tan solo dejara de inquietarse. De vez en cuando, el Caballero Negro retumbaba algo sordo bajo su visera en un dialecto antiguo olvidado por la gente; es poco probable que sus comentarios contuvieran palabras censuradas, además de interjecciones. - ¿Qué dices, Señor? - preguntó el Hombre Lobo, dejando temporalmente su cola en paz. "Diré que ahora estoy firmemente convencido de que los dragones secuestran a las princesas no por razones gastronómicas", dije. “Las princesas me dan acidez de estómago”, refunfuñó el Monstruo. Sin embargo, nadie le preguntó, todavía no dice nada que valga la pena. “Vuelan maravillosamente”, dijo la Bruja. “Y directamente hacia nosotros”, murmuró el demonólogo. - ¿Crees que atacarán? - inquirió el Nigromante, claramente con la intención de no estar de acuerdo, sin importar lo que respondiera el Demonólogo. "Sí, incluso si planean simplemente volar sobre nosotros, probablemente cagarán en todo el patio", el Verdugo evaluó la situación con pesimismo. Inmediatamente todos comenzaron a mirar a los demás, preguntándose quién tendría que retirar los regalos de las alturas de los excrementos de pájaros si la predicción del Verdugo se hacía realidad. "Está bien, lo admito, romper la maldición de la indigestión sobre el Castillo fue una mala idea", se disculpó el Hechicero. - Pero la situación era urgente... - ¿No tuviste tiempo de correr? - retumbó el Caballero negro. - Dejad de discutir. “Declaro la ley marcial”, ordené. "Incluso si estos príncipes dragones pasan..." Esperé hasta que la risa por la frase ambigua se calmó, y continué: "Incluso en este caso, harán tal desastre en las tierras de la gente que ya no seremos poder pasar el tiempo libre allí”. - ¡Traemos miedo y horror a la gente! - el Monstruo insertó su palabra de peso, fuera de tema como de costumbre. "Nos estamos preparando para atacar", le di el visto bueno, como si sin darme cuenta golpeara al Monstruo en la mandíbula. Sin embargo, él no le prestó atención. "Querías decir que repelamos un ataque, Señor", me corrigió el Hombre Lobo. “Este no es nuestro método”, le dijo el Caballero Negro, golpeando su casco con el puño. - ¿Cuál es el nuestro? - preguntó la Bruja con curiosidad. “Protección preventiva”, dije. - Es decir, atacar, porque es la mejor defensa. - ¡La carne vuela! - gruñó el Monstruo, finalmente notando que los dragones se acercaban. Se arrastró hasta la torre con los demás, aparentemente sólo para tener compañía. - ¡Todos tomen posiciones de combate de acuerdo con la plantilla de personal! - Pedí. Por alguna razón la bruja estaba hurgando en el arsenal. El Ojo que todo lo ve no pudo detectar al monstruo. Bien, es hora de empezar. Saqué la Vara Negra y la inserté en el hueco del pedestal en el centro del pasillo. El Castillo Oscuro se estremeció levemente y comenzó a elevarse suavemente en el aire, arrastrando consigo la isla de tierra circundante. El hechizo ha sido activado, ahora debes mantenerlo. Empecé a cantar. El Hombre Lobo entró al salón, haciendo rodar un barril frente a él con el pie y tapándose los oídos con las manos. Debería haberme movido más rápido, habría traído la cerveza antes, no habría tenido que sufrir con mi canto. Yo también encontré un conocedor. Si no tengo voz ni oído, ¿por qué funciona la magia? No, todos mienten, envidian mi talento. El Monstruo nunca se queja, incluso canta. Y ahora ha aparecido. Está bien, lo dejaré en reserva por ahora, no puedo beberlo solo. Mientras tanto, la batalla aérea ya había comenzado. La principal fuerza de ataque fue el Hechicero, el Verdugo y el Caballero Negro. Volaron sobre pedestales-altares que anteriormente se encontraban en el patio. Los dragones, presas del pánico, rehuyeron las piedras que corrían hacia ellos con esos “jinetes”. El hechicero arrojó rayos desde el cetro dorado, sin desdeñar, sin embargo, utilizarlo en ocasiones como maza. Aunque ya no quedan héroes que se arriesguen a acercarse a una distancia de ataque. La bruja corrió chillando entre los combatientes, montada en una alabarda en lugar de una escoba, que no encontrarás en el Castillo durante el día con fuego, provocando caos y confusión adicionales, pero sin muchos beneficios prácticos. Aunque sus gritos bien podrían considerarse un ataque acústico. Sin embargo, los aliados sufrieron esto apenas menos que los enemigos. Los demonios convocados por el Demonólogo formaron un medio anillo alrededor de los dragones, presionándolos contra el Castillo. Algunos intentaron aterrizar en el patio, pero allí se encontraron con zombis liderados por la Nigromante, que no escatimó en golpes con su bastón. El demonólogo bailaba alegremente (después de todo, sus demonios mataban a más dragones que los zombis del Nigromante), a veces expresándose expresivamente en el dialecto antiguo, cuando uno del trío de voladores, en la emoción de la persecución, derribó a uno de los demonios con una losa de piedra. - ¡Monstruo, merienda! - ordené, señalando primero la imagen de la batalla aérea y luego la puerta. Lo suficiente como para sentarse aquí, dejar que se caliente, de lo contrario ya habrá bebido medio barril. Bueno, podemos dar por parada la invasión de las criaturas de dragones y princesas. La gente se salva. Aunque de ellos fueron salvados, pero no de nosotros... 1

(todos aquellos que utilicen el cliente Norton para Windows versión 22.5.4 y superior) recibirán beneficios clave de la introducción de una nueva tecnología de protección llamada Proactive Exploit Protection (PEP), que está diseñada para mejorar la protección de los dispositivos Windows contra los llamados "Ataques de día cero".

Los ataques de día cero son tipos de ataques que intentan explotar vulnerabilidades desconocidas y sin parches en aplicaciones de Windows o en el propio sistema operativo. PEP incluye tres poderosas técnicas de defensa que detendrán varios tipos de ataques de día cero comunes.

Protección eficaz contra el mundo de las amenazas del 'día cero'

Muy a menudo, los investigadores de seguridad o los buenos piratas informáticos descubren una vulnerabilidad en el software que están estudiando. Muy a menudo notifican al desarrollador sobre un error detectado y ayudan a crear un parche que elimina la vulnerabilidad encontrada. Sin embargo, si los ciberdelincuentes descubren primero la vulnerabilidad, pueden escribir código malicioso que aproveche la vulnerabilidad con la esperanza de obtener acceso no autorizado a los dispositivos que ejecutan el software vulnerable.

En los últimos años, Symantec ha descubierto un aumento significativo en la cantidad de exploits de día cero utilizados en ataques a Internet. Hay una gran cantidad de factores por los cuales se observa este salto, pero entre los investigadores se acepta generalmente que esta imagen se desarrolló debido al creciente nivel de cooperación y profesionalismo entre los piratas informáticos que buscan explotar vulnerabilidades para obtener ganancias.

Número de vulnerabilidades de día cero

Fuente: Informe ISTR sobre amenazas en Internet, Symantec 2015

¿Cuánto tiempo lleva identificar las vulnerabilidades?

La investigación de Symantec muestra que para los cinco ataques más comunes en 2014, los proveedores tardaron un promedio de 59 días en lanzar un parche para los usuarios. Esta cifra no incluye el tiempo que las vulnerabilidades permanecieron desconocidas (generalmente de varios meses a varios años) y el tiempo adicional que les llevó a los usuarios instalar las actualizaciones de seguridad.

El tiempo promedio para corregir cinco vulnerabilidades de día cero en 2014 fue de 59 días.

¿Cómo puede proteger PEP contra los ataques de día cero?

La tecnología Preventive Exploit Protection de Norton detecta una amplia gama de patrones de comportamiento maliciosos que son el sello distintivo de las amenazas de día cero y solo bloquea los programas que realizan actividades sospechosas. Uno de los aspectos clave de este enfoque es brindar protección contra el software vulnerable en el momento de su implementación, en lugar de cuando se descubre o explota un agujero de seguridad. Esto es muy importante porque la mayoría del malware de día cero se dirige a vulnerabilidades que existen desde hace meses y, en algunos casos, aún no se han descubierto públicamente.

¿Cómo puede PEP mejorar la protección en entornos del mundo real?

Tomemos un ejemplo de un ataque reciente de día cero llamado "Operación Pawn Storm", que se extendió en 2015 y tenía como objetivo explotar una vulnerabilidad crítica en el popular entorno de software Java.

Para lograr su objetivo, el ataque Operation Pawn Storm aprovechó una vulnerabilidad en Java para desactivar un componente conocido como Java Security Manager. Si bien los usuarios de Norton se encontraron protegidos de esta amenaza relativamente rápido, otros usuarios que usaban Java tuvieron que esperar un par de días más hasta que Oracle parchó el Java de Operation Pawn Storm. Desafortunadamente, muchos usuarios de Java quedaron desprotegidos durante meses después de que se descubrió la amenaza debido a problemas al instalar actualizaciones de software.

Java Security PEP está diseñado no solo para eliminar cualquier retraso de seguridad, sino que también brinda protección completa contra la explotación de vulnerabilidades de Java mediante ataques de día cero que intentan deshabilitar Java Security Manager, sin importar qué tipos de vulnerabilidades descubran los ciberdelincuentes en el futuro. .

Controladores de excepciones estructurales y de pulverización en montón

Además de los ataques a Java, durante los últimos dos años, los autores de malware también se han centrado en otras dos categorías de ataques. El término Heap spraying se refiere a ataques que intentan inyectar código malicioso en ubicaciones de memoria predefinidas con la esperanza de que sea ejecutado por una aplicación vulnerable (normalmente un navegador web o complementos de navegador). En consecuencia, PEP incluye un módulo de prevención de dispersión de montón, que esencialmente llena previamente ciertas ubicaciones de memoria con código benigno, bloqueando efectivamente este tipo de ataques.

PEP también incluye una tecnología única llamada Protección de sobrescritura del controlador de excepciones estructurado (SEHOP). Como sugiere su nombre, PEP evitará que el código malicioso sobrescriba rutinas especiales del sistema de Windows llamadas controladores de excepciones estructurales, que están diseñados para indicarle a la máquina Windows qué hacer en caso de una excepción (o evento inesperado) que ocurre cuando se ejecuta una aplicación. Una excepción puede deberse a una gran cantidad de sucesos irregulares, como intentos de dividir por cero o intentos de acceder a una dirección de memoria no válida. Windows admite un conjunto único de controladores en cada categoría. Desafortunadamente, los ciberdelincuentes emprendedores han descubierto varias formas de piratear el mecanismo de manejo de excepciones mediante tres pasos:

  1. Escribir código malicioso en una celda de memoria
  2. Reescribir un procedimiento estructurado de manejo de excepciones para una excepción específica (como una infracción de acceso) para señalar código malicioso
  3. Lanzar una excepción apropiada para que Windows llame al procedimiento de manejo de excepciones sobrescrito para ejecutar código malicioso.

De esta manera, los atacantes pueden obtener control remoto total del dispositivo y el usuario sólo necesita visitar un sitio web pirateado o malicioso. La estrategia de seguridad de PEP es muy simple: monitorear y evitar que las aplicaciones intenten sobrescribir el controlador de excepciones estructurado. Gracias a este método, PEP te permite proteger tu ordenador de una gran cantidad de amenazas de día cero que utilizan este enfoque.

Promesas de protección proactiva contra exploits

PEP es una nueva y sólida tecnología de seguridad que ofrece beneficios clave a los clientes de Norton al permitirles obtener protección inmediata y proactiva al parchear virtualmente las vulnerabilidades antes de que sean descubiertas. Las técnicas de análisis de comportamiento subyacentes de la tecnología siguen siendo muy efectivas a pesar de que no es necesario actualizar la definición de firma. En un mundo donde las vulnerabilidades permanecen desconocidas y sin parches durante meses o incluso años, y donde los ataques de día cero evolucionan constantemente, PEP es una importante capa de protección que tendrá un impacto positivo significativo en la vida digital de los usuarios de las soluciones Norton.

¿Encontraste un error tipográfico? Presione Ctrl + Entrar




Arriba