Компания Vigilant применила теорию информации для борьбы с угрозами

Компания Vigilant применила теорию информации для борьбы с угрозами

Специалисты фирмы намерены применять для противодействия вредоносному программному обеспечению математические методы измерения энтропии. Вычисляя степень неопределенности фрагментов в потоке данных, можно обнаруживать аномалии, которые, в свою очередь, способны указать на присутствие опасных приложений или активности злоумышленников.

Так, если последующий фрагмент полностью предсказуем на основании сведений о предыдущих, то можно говорить, что энтропия в рассматриваемом случае имеет нулевое значение. При равновесном выборе из двух вариантов (как в общеизвестном примере с подбрасыванием монеты) степень случайности соответствует одному биту энтропии, и так далее. В защите информации энтропию можно привлекать, скажем, для оценки надежности паролей: если абсолютно случайное кодовое слово, состоящее из восьми произвольных и ни разу не повторяющихся символов, может характеризоваться 52 битами энтропии, то при использовании определенных слов степень неопределенности пароля снижается в среднем до 18 битов - а, следовательно, взломщик может испробовать не все 252 комбинаций, а лишь наиболее вероятные 218 (существенно снизив тем самым время подбора).

Vigilant, однако, использует энтропию для других целей, а именно - для выявления атипичных образцов данных, которые могут быть соотнесены с вредоносным кодом. Похожая тактика успешно применяется в службах защиты от спама: если одна учетная запись отправляет письма на тысячи адресов, не имеющих никакой явной связи ни с ней, ни друг с другом, то можно с высокой степенью уверенности заключить, что рассылка является нежелательной. Эксперты компании уверены, что расчет показателя энтропии может быть столь же эффективно использован для отсеивания вредоносных объектов (поскольку многие инфекции генерируют случайные имена файлов), а также доменов. В частности, по данным Vigilant, степень неопределенности обычного доменного имени изменяется в пределах от 2,5 до 3,9 битов; следовательно, если энтропия превышает уровень в 4 бита, то перед нами, скорее всего, продукт работы вредоносного генератора случайных имен.

Еще один вариант применения соответствующих расчетов - борьба с программными шпионами, которые используются в долговременных атаках повышенной сложности (APT). Чтобы скрыть факт утечки сведений, шпионы часто шифруют информацию перед ее отправкой хозяину, но при передаче используют стандартный протокол HTTP, а не защищенное соединение. Обычный текст на естественном языке имеет невысокие показатели энтропии (например, для английского языка - от 0,6 до 1,5 бит); напротив, шифртекст по самой своей сущности должен характеризоваться как можно более высокой степенью непредсказуемости. Соответственно, если по обычному исходящему соединению вдруг начинают идти потоки данных с высоким показателем энтропии, то это явственно сигнализирует о попытке передать криптованные сведения - что, в свою очередь, вызывает обоснованные подозрения.

PC World

Письмо автору

9% компаний разочаровались в датацентричном подходе к кибербезопасности

9% компаний по итогам 2025 года разочаровались в датацентричном подходе к кибербезопасности. Такие результаты показал опрос, проведённый среди зрителей и участников эфира AM Live «Новая архитектура защиты конфиденциальных данных: что делать в 2026 году».

В ходе дискуссии эксперты оценили, как за прошедший год изменились ответы на вопрос: «Используете ли вы датацентричный подход?». В целом число компаний, применяющих его, заметно выросло.

Если в прошлом году только 39% организаций уже активно использовали этот подход или находились на этапе внедрения, то сейчас таких стало 60%.

При этом значительно сократилось число тех, кто вообще не знал о существовании такой методики: их доля снизилась с 32% до 18%. Директор по инновациям и продуктовому развитию InfoWatch Андрей Арефьев так оценил эту динамику. По его мнению, многое упирается в восприятие самого подхода:

«Утечка происходит из-за действий человека, сами по себе данные не утекают».

Директор портфеля продуктов защиты данных в ГК «Солар» Мария Мозгалёва, в свою очередь, отметила, что многое зависит от масштаба компании:

«Крупный и верхний сегмент скорее активно используют этот подход или находятся в процессе внедрения. Они редко в нём разочаровываются. А вот B2B и B2B Middle — для них не так много инструментов, которые укладываются в их бюджет». Андрей Арефьев согласился с этим и в целом отметил, что сегодня информационная безопасность может обходиться слишком дорого для небольших компаний.

Директор по информационной безопасности WMX Лев Палей указал, что такая ситуация в целом естественна на ранних этапах, когда компании только начинают внедрять новые инструменты.

При этом среди всех методов защиты данных абсолютное большинство участников опроса назвали системы IDM (Identity Management, управление идентичностями) и IAM (Identity and Access Management, управление идентичностями и доступами) — 73%, а также DLP (Data Loss Prevention, предотвращение утечек данных), DCAP (Data-Centric Audit and Protection, датацентричный аудит и защита) и DAM (Database Access Management, управление доступом к базам данных) — по 69%.

Остальные методы отметило заметно меньшее число респондентов. Даже такой распространённый инструмент, как многофакторная аутентификация, важным назвали только 51% участников опроса.

Директор центра развития продуктов в NGR Softlab Алексей Дашков отметил, что здесь тоже многое зависит от размера компании:

«Аудит — это история про зрелую компанию, где нужно проверить, насколько всё соответствует регламентам, потому что бывает сложно определить, у кого реально есть доступ и кто какими методами пользуется».

Андрей Арефьев добавил, что любая информационная безопасность в принципе начинается с аудита. Мария Мозгалёва также подчеркнула, что данных становится всё больше, и без современных методов работать с ними уже невозможно.

При этом Алексей Дашков сформулировал ещё одну важную мысль:

«Хочется, чтобы информационная безопасность в компании в принципе начиналась с заинтересованности бизнеса в ней. Если она есть, компания получает значительный буст».

RSS: Новости на портале Anti-Malware.ru