Фатима Бибеза Руководитель регионального офиса Казахстан, Центральная Азия, Монголия Практический подход к решению актуальных проблем антивирусной безопасности
Эвристик + проактивная защита + антивирусные сигнатуры Количество вредоносного ПО Технологии защиты Что противопоставляется стремительно растущему числу зловредов? Проактивная защита + антивирусные сигнатуры Антивирусные сигнатуры Развитие технологий защиты
Надёжная защита – комплекс различных технологий Контроль активности приложений (HIPS) Чёрные и белые списки Kaspersky Security Networks Эмуляция и эвристика «Песочница» и Виртуализация Анализ уязвимостей Не так важно то, какие вредоносные программы знает ваше антивирусное решение, как то, какие приложения могут исполняться на вашем компьютере!!!
4 Плохие Неизвестные ДетектРазрешить Первое поколение Актуальная ситуация Плохие Неизвестные ДетектСледить Следующее поколение Плохие Хорошие Неизвестные ДетектРазрешить Ограничить Наблюдать Контроль активности приложений (HIPS)
5
Контроль активности приложений (HIPS) (Host Intrusion Prevention System) Бессигнатурный метод на основе поведения процессов Анализ доступа процессов к ресурсам сеть, реестр, файловая система и т.д. Классический HIPS порождает множество запросов пользователю, что требует соответствующего уровня его подготовки Наш вариант – совмещение HIPS с «белыми списками», что кардинально снижает количество подобных запросов
7 Приложение Черный список «Белый список» Эвристический эмулятор, расчет рейтинга опасности Цифровая подпись Оценка рисков Категории Доверенные Слабые ограничения Сильные ограничения Заблокированные Правила доступа к ресурсам (HIPS) Недоверенные Классификация приложений
8 Белые списки - whitelisting
9 Kaspersky Security Network
Облачные (in-the-cloud) технологии В чем суть этих загадочных технологий Автоматизированный сбор информации с компьютеров пользователей – Kaspersky Security Network Использование при работе защиты онлайн-баз, находящихся на серверах Лаборатории Касперского: для вредоносных программ – база Urgent Detection System для доверенных (чистых) программ – база Whitelisting Зачем это нужно Скорость реакции на угрозы – защита через 40 сек. Не нужно хранить гигантские объемы информации на компьютерах пользователей
11 Уязвимость (vulnerability) – недостаток в системе, используя который, возможно вызвать ее неправильную работу Уязвимость (vulnerability) – недостаток в системе, используя который, возможно вызвать ее неправильную работу Является результатом ошибок программирования или недостатков, допущенных при проектировании системы Является результатом ошибок программирования или недостатков, допущенных при проектировании системы Уязвимость в ОС, браузере, плагинах, приложениях и т.д. – путь проникновения на компьютер хакеров и вредоносного кода Уязвимость в ОС, браузере, плагинах, приложениях и т.д. – путь проникновения на компьютер хакеров и вредоносного кода В KIS 2010 реализован сканер уязвимостей: сигнатурный и эвристический. Анализ уязвимостей
12 Анализ уязвимостей
Эвристический анализатор Имитирует исполнение кода в изолированной виртуальной среде, анализирует его действие и делает вывод о потенциальной опасности еще до запуска в реальных условиях Использует ускорение с помощью эмулятора Применяется в модулях файлового, почтового и веб-антивируса, а также задачах сканирования
Sandbox – Безопасная виртуальная среда Защита реальной (native) системы от изменений Защита важных процессов и служб, запущенных в реальной (native) системе Ограничение доступа к защищенным объектам Уничтожение истории интернет-серфинга и электронной переписки Интеграция с другими модулями Kaspersky Internet Security Безопасный запуск подозрительных программ и веб- сайтов в изолированной виртуальной среде
15 Sandbox – Безопасная виртуальная среда
Благодарю за внимание! Фатима Бибеза Руководитель регионального офиса Казахстан, Центральная Азия, Монголия