Компания Vigilant применила теорию информации для борьбы с угрозами

Компания Vigilant применила теорию информации для борьбы с угрозами

Специалисты фирмы намерены применять для противодействия вредоносному программному обеспечению математические методы измерения энтропии. Вычисляя степень неопределенности фрагментов в потоке данных, можно обнаруживать аномалии, которые, в свою очередь, способны указать на присутствие опасных приложений или активности злоумышленников.

Так, если последующий фрагмент полностью предсказуем на основании сведений о предыдущих, то можно говорить, что энтропия в рассматриваемом случае имеет нулевое значение. При равновесном выборе из двух вариантов (как в общеизвестном примере с подбрасыванием монеты) степень случайности соответствует одному биту энтропии, и так далее. В защите информации энтропию можно привлекать, скажем, для оценки надежности паролей: если абсолютно случайное кодовое слово, состоящее из восьми произвольных и ни разу не повторяющихся символов, может характеризоваться 52 битами энтропии, то при использовании определенных слов степень неопределенности пароля снижается в среднем до 18 битов - а, следовательно, взломщик может испробовать не все 252 комбинаций, а лишь наиболее вероятные 218 (существенно снизив тем самым время подбора).

Vigilant, однако, использует энтропию для других целей, а именно - для выявления атипичных образцов данных, которые могут быть соотнесены с вредоносным кодом. Похожая тактика успешно применяется в службах защиты от спама: если одна учетная запись отправляет письма на тысячи адресов, не имеющих никакой явной связи ни с ней, ни друг с другом, то можно с высокой степенью уверенности заключить, что рассылка является нежелательной. Эксперты компании уверены, что расчет показателя энтропии может быть столь же эффективно использован для отсеивания вредоносных объектов (поскольку многие инфекции генерируют случайные имена файлов), а также доменов. В частности, по данным Vigilant, степень неопределенности обычного доменного имени изменяется в пределах от 2,5 до 3,9 битов; следовательно, если энтропия превышает уровень в 4 бита, то перед нами, скорее всего, продукт работы вредоносного генератора случайных имен.

Еще один вариант применения соответствующих расчетов - борьба с программными шпионами, которые используются в долговременных атаках повышенной сложности (APT). Чтобы скрыть факт утечки сведений, шпионы часто шифруют информацию перед ее отправкой хозяину, но при передаче используют стандартный протокол HTTP, а не защищенное соединение. Обычный текст на естественном языке имеет невысокие показатели энтропии (например, для английского языка - от 0,6 до 1,5 бит); напротив, шифртекст по самой своей сущности должен характеризоваться как можно более высокой степенью непредсказуемости. Соответственно, если по обычному исходящему соединению вдруг начинают идти потоки данных с высоким показателем энтропии, то это явственно сигнализирует о попытке передать криптованные сведения - что, в свою очередь, вызывает обоснованные подозрения.

PC World

Письмо автору

UserGate выпустила WAF 7.5.0 Beta с ростом производительности на 31%

UserGate выпустила новую бета-версию межсетевого экрана для защиты веб-приложений UserGate WAF 7.5.0. В релизе разработчики сделали акцент на производительности, расширении защиты от актуальных атак и заметно прокачали интерфейс администрирования. Параллельно компания представила и новую аппаратную платформу собственной разработки — UserGate WAF E3010, рассчитанную на высокие нагрузки.

Одним из ключевых направлений развития UserGate WAF остаётся встроенный модуль OWASP TOP-10 — команда продолжает оптимизировать правила защиты от эксплуатации уязвимостей веб-приложений и технологий.

При этом основной фокус экспертизы смещается на противодействие новым типам атак, в том числе ориентированным на популярные решения и фреймворки, такие как «Битрикс», React Server Components и другие широко используемые инструменты.

Как отметил менеджер по развитию UserGate WAF Виталий Абрамович, компания делает ставку не только на максимальный уровень защиты, но и на удобство работы с решением. По его словам, в 2026 году UserGate уделяет особое внимание развитию функциональности, которая может быть востребована узким сегментом заказчиков, и именно на этом сейчас сосредоточена продуктовая команда.

С точки зрения производительности обновление получилось особенно заметным. За счёт более эффективной утилизации ресурсов в версии 7.5.0 производительность UserGate WAF выросла на 31% при использовании 4 ядер и на 23% при 8 ядрах по сравнению с версией 7.4.1. При необходимости заказчики могут получить ещё более высокие показатели — решение масштабируется за счёт увеличения числа ядер центрального процессора.

Серьёзные изменения коснулись и интерфейса. В UserGate WAF 7.5.0 появилась новая реализация дашбордов: стало больше виджетов, улучшилась визуализация, добавилась возможность вручную настраивать расположение элементов. Помимо ручного обновления, администраторы теперь могут задавать скорость обновления дашбордов и журнала событий, использовать многоуровневую фильтрацию и быстрее перемещаться по интерфейсу. Всё это упрощает работу с данными и позволяет нагляднее представлять информацию в отчётах в реальном времени.

Ещё одно важное нововведение — подготовка к интеграции UserGate WAF с UserGate Management Center (MC). Возможность взаимодействия между решениями станет доступна клиентам после выхода UserGate MC 7.6.

Наконец, в новой версии появилась давно востребованная функция настройки собственных кодов ответа для заблокированных запросов — как для отдельных правил, так и для их групп. Разумеется, сохранилась и возможность загрузки пользовательских страниц блокировки, что даёт администраторам больше гибкости при работе с политиками безопасности.

В итоге UserGate WAF 7.5.0 Beta выглядит как шаг не только в сторону большей скорости, но и в сторону более гибкого и «живого» управления защитой веб-приложений — с прицелом на современные угрозы и реальные задачи заказчиков.

RSS: Новости на портале Anti-Malware.ru