Главная > IT > Почему хакеры не могут победить Deception – мнение эксперта Алексея Кузовкина

Почему хакеры не могут победить Deception – мнение эксперта Алексея Кузовкина

15.08.2022 IT
Эффективную борьбу с хакерскими вторжениями может обеспечить относительно новая технология Deception. Ее задача – обман взломщиков. Алексей Кузовкин, генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада», специалист с большим опытом управления инновационными и IT-проектами, рассказал, почему хакеры не могут противостоять Deception.
Используя возможности искусственного интеллекта, технология создает сеть ловушек, делая ложной целью самые разные устройства. Ими могут быть, например, датчики, компьютеры, POS-терминалы и банкоматы. Эта сеть максимально реалистична – на всех созданных платформах формируется собственная база данных и включающая наборы паролей, документов, учетных записей поддельная информация. Все параметры по своей структуре очень похожи на оригинал и не статичны, ПО эффективно имитирует сетевую активность пользователей.
Ловушка, установленная Deception, срабатывает при первой же попытке вторжения и сообщает об этом отвечающему за кибербезопасность IT-специалисту. Он анализирует полученную информацию о хакере – адреса, задействованный протокол, порты – и получает возможность остановить атаку.
Использование Deception для бизнеса принесет пользу компании. IT-специалисты достаточно часто обнаруживают характерные для конкретной сферы эксплуатации уязвимости – их еще называют «0day». Они опасны, поскольку их наличие незаметно для стандартных средств защиты, а устранение недоступно. Технология же Deception выступает здесь как дополнительный оборонительный элемент, используя обнаруженные уязвимости для заманивания в подготовленную ловушку преступника.
В числе преимуществ Deception – сбор информации по киберпреступлению и защита от шифровальщиков. Все приманки, созданные технологией – это полноценная ОС со своим программным обеспечением. Они помогают системе собирать о действиях преступника, установленных параметрах и запущенных процессах всю информацию, а затем на основе данных делать выводы не только о способах проникновения, но и о наличии в защите слабых мест.
Deception не позволяет злоумышленникам получить доступ ко всей инфраструктуре, выявляя преступника с помощью включения в ловушки скрытой информации – она в дальнейшем помогает связать конкретную базу данных с произошедшим инцидентом.