Site icon Деловой обозреватель

Алексей Кузовкин: Deception – дополнительный оборонительный элемент в борьбе со взломщиками

Относительно новая технология Deception может обеспечить эффективную борьбу с хакерскими вторжениями. Обман взломщиков – ее задача. Почему хакеры не могут противостоять Deception, рассказал Алексей Кузовкин, генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада», специалист с большим опытом управления инновационными и IT-проектами.

Технология, используя возможности искусственного интеллекта, создает сеть ловушек, делая самые разные устройства ложной целью. Ими могут быть, к примеру, датчики, компьютеры, POS-терминалы или банкоматы. Эта сеть максимально реалистична – на всех созданных платформах формируется собственная база данных и поддельная информация, которая включает наборы паролей, документов, учетных записей. Все параметры очень похожи на оригинал по своей структуре и не статичны, ПО эффективно имитирует активность пользователей в сети.

Установленная Deception ловушка срабатывает при первой же попытке вторжения, что сразу понимает отвечающий за кибербезопасность IT-специалист. Полученная информация о хакере – адреса, задействованный протокол, порты – анализируется, кроме того, сотрудник получает возможность остановить атаку.

Использование Deception для бизнеса полезно компании. Достаточно часто IT-специалисты обнаруживают уязвимости, характерные для конкретной сферы эксплуатации – их еще называют «0day». Поскольку их наличие незаметно для стандартных средств защиты, а устранение недоступно, они опасны. Используя обнаруженные уязвимости для заманивания в подготовленную ловушку преступника, технология Deception выступает в качестве дополнительного оборонительного элемента.

Сбор информации по киберпреступлению и защита от шифровальщиков – еще пара преимуществ Deception. Все созданные технологией приманки – это полноценная ОС со своим программным обеспечением. Они помогают системе собирать всю информацию о действиях преступника, установленных параметрах и запущенных процессах, а затем на основе данных делать выводы о наличии в защите слабых мест, о способах проникновения, и другом.

Выявляя преступника с помощью включения в ловушки скрытой информации, Deception не позволяет злоумышленникам получить доступ ко всей инфраструктуре – она помогает связать конкретную базу данных с произошедшим инцидентом.

Exit mobile version