Генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада» Алексей Кузовкин рассказал о предназначенной для обмана хакеров сравнительно новой технологии Deception. Эксперт основывается на своем внушительном опыте управления инновационными и IT-проектами.
Основная задача IT-специалиста – обеспечение эффективной системы информационной безопасности, а Deception умеет вводить взломщиков в заблуждение, формируя для преступников сеть ложных целей, которые являются приманкой. Служба безопасности компании получает фору, когда, атакуя цель, хакер выдает себя, оставляя после собственных действий доказательства преступления.
Датчик, компьютер, банкомат и POS-терминал – любое устройство может быть ложной целью. Также технология Deception использует помощь искусственного интеллекта. Предложенная хакеру сеть очень реалистична: сформирована собственная база данных, есть пакет информации с наборами документов, учетных записей, паролей – все параметры по своей структуре максимально приближены к оригиналу. Программное обеспечение успешно имитирует сетевую активность пользователей.
IT-специалист, отвечающий за кибербезопасность, узнает моментально о попытке вторжения. Адреса, задействованный протокол, порты – выявляется вся информация о хакере, которая позволяет формировать доказательную базу преступления. У администратора также появляется возможность прекратить атаку, пока злоумышленники плутают в поддельной сети.
По словам Алексея Кузовкина, выступая в качестве дополнительного оборонительного элемента, Deception очень эффективно использует «0day» уязвимости, характерные для конкретной сферы эксплуатации, чтобы заманить преступника в подготовленную ловушку. При попытках взлома технология помогает узнать все о действиях преступника, запущенных процессах, характере интересующих его данных, установленных параметрах.
Несмотря на тщательную подготовку хакеров и изучение ими специфики инфраструктуры, использование Deception позволяет эффективно выявлять попытки взлома и избавлять компании от потерь в ситуациях атак. В 65% случаев для проникновения в систему базу данных взламывают с помощью вредоносного ПО. Блокируя попытку взлома на ранних этапах, технология Deception не допускает полномасштабного внедрения.