• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Průkopnická automatizovaná obrana pohyblivých cílů

itbiz
15. 11. 2023
| Články
Průkopnická automatizovaná obrana pohyblivých cílů

Unikátní technologie na ochranu koncových bodů v řešení Sophos Endpoint udržují útočníky v nejistotě.

Bezpečnostní týmy čelí rapidnímu nárůstu počtu hrozeb. Mnoho organizací se potýká s vysokým počtem výstrah a falešně pozitivních hlášení, což vede k neustálému úsilí o jejich vyřešení a zbytečnému zatěžování zdrojů a snižování účinnosti zabezpečení. Automatizovaná obrana pohyblivých cílů (Automated Moving Target Defense, AMTD), nový koncept podporovaný společností Gartner, se snaží tuto dynamiku změnit. Bezpečnostní produkty a služby, které využívají technologie AMTD, zvyšují náklady útočníků tím, že organizují řízené změny v prostředí IT s cílem proaktivně narušit útoky a zmást aktivity spojené s narušením bezpečnosti. Řešení založená na AMTD, která jsou ze své podstaty neutrální vůči hrozbám – nezaměřují se na žádnou konkrétní hrozbu, poskytují organizacím výrazné výhody v oblasti ochrany, protože obracejí karty proti protivníkům a znemožňují použití velkého množství škodlivých taktik, technik a postupů (TTP).

AMTD v koncových bodech
Naším cílem je předem zablokovat co nejvíce hrozeb, s využitím rozsáhlé škály obranných technologií. Kromě zmenšení útočné plochy, behaviorální analýzy a modelů hlubokého učení umělé inteligence zlepšuje řešení Sophos Endpoint bezpečnost aplikací i instalací neutrálních bariér pro každý proces. To komplikuje spuštění jakéhokoli kódu, který původně nebyl součástí aplikace, a nutí útočníky přehodnotit a změnit architekturu základních funkcí jejich malwaru.
Sophos nasazuje technologie AMTD k nastavení bariér a pastí, které na koncových bodech automaticky zachycují a narušují aktivity útočníků. Díky tomu je i pro nové varianty hrozeb, kterým se podaří obejít jiné ochranné mechanismy, obtížnější provádět škodlivé akce na počítačích zabezpečených řešením Sophos. Způsobů, jak Sophos využívá AMTD k zajištění bezpečnosti svých zákazníků, je hned několik.

Adaptace
Díky adaptivní ochraně před útoky (Adaptive Attack Protection, AAP) řešení Sophos Endpoint dynamicky aplikuje agresivní ochranu, když zjistí probíhající útok. V případě, že útočník získá prvotní přístup k zařízení v rámci prostředí, AAP výrazně snižuje pravděpodobnost úspěchu útoku a poskytuje obráncům více času na jeho zneškodnění. Je to díky zapojení dalších obranných opatření, včetně blokování akcí, které v běžném kontextu nemusí být ze své podstaty škodlivé, ale ve spojení s útokem nebezpečné jsou.
Systém AAP zjišťuje přítomnost aktivního útočníka dvěma hlavními způsoby: 1) detekcí použití běžných sad nástrojů na provádění útoků a 2) odhalením kombinací aktivního škodlivého chování, které může svědčit o počátečních fázích útoku. Na základě detekce nasadí AAP dočasná omezení, která nejsou vhodná pro každodenní použití, ale jsou nezbytná, pokud je na koncovém bodě detekován aktivní protivník. Příkladem je zabránění restartu do nouzového režimu, protože útočníci jej používají k vyhnutí se odhalení. AAP se dále rozvíjí i díky výzkumníkům ze SophosLabs, kteří neustále zdokonalují detekci útočníků i dynamická ochranná opatření v reakci na změny v prostředí hrozeb.

Randomizace
Pokud se modul prostředků (DLL) v aplikaci neustále načítá na stejné předvídatelné adrese paměti, je pro útočníky snazší zneužívat zranitelnosti. Vývojáři se sice během kompilace mohou rozhodnout pro náhodnou volbu rozložení adresního prostoru (Address Space Layout Randomization, ASLR), která náhodně mění adresy při každém restartu systému, ale jakýkoli software třetích stran, který ASLR nemá, může tuto strategii narušit. Řešení Sophos Endpoint zvyšuje i zabezpečení aplikací na podporu produktivity práce, které jsou vystaveny do internetu. Zajišťuje, aby se každý modul při každém spuštění aplikace načítal na náhodné paměťové adrese, což komplikuje potenciálního zneužití.

Podvody
Útočníci se často snaží skrýt svůj škodlivý kód před skenery souborů a paměti pomocí tzv. obfuskace. Bez toho by museli pro každou oběť generovat jedinečný kód, aby se nepodobal žádnému z předchozích, které by pak mohly být detekovány a blokovány produkty na ochranu koncových bodů. Obfuskaci škodlivého kódu jde ale naštěstí zvrátit krátkou inicializační nebo zaváděcí rutinou dříve, než je kód na počítači spuštěn. Tento reverzní proces obvykle závisí na specifických rozhraních API operačního systému a útočníci se snaží vyhnout odhalení této závislosti hned na začátku, protože může být indikátorem podvodu. V důsledku toho je tato závislost často vynechána z importní tabulky binárních souborů škodlivého softwaru a místo toho je zaváděcí program nakonfigurován tak, aby přímo vyhledal modul systému Windows, který je rezidentní v paměti a poskytuje potřebné rozhraní API.
Sophos proto strategicky umisťuje návnady, které napodobují rozhraní API související s pamětí, jaká útočníci běžně používají k inicializaci a spuštění škodlivého kódu. Tato ochrana, která je nezávislá na konkrétní hrozbě nebo kódu, dokáže prolomit škodlivý kód, aniž by bránila neškodným aplikacím.

Omezení
Aby se škodlivý kód vyhnul obraně, je obvykle maskován a často se skrývá za neškodnými aplikacemi. Před spuštěním skrytého kódu – například vícestupňového importu – musí hrozba nakonec svou obfuskaci zcela zrušit, aby došlo k vytvoření paměťové oblasti vhodné pro spuštění kódu, což je hardwarový požadavek procesoru. Základní instrukce neboli opcodes potřebné k vytvoření paměťové oblasti vhodné pro kód jsou tak krátké a obecné, že samy o sobě nestačí k tomu, aby je ostatní ochranné technologie vyhodnotily jako škodlivé, protože by pak nemohly fungovat ani neškodné programy.
Řešení Sophos Endpoint ale jedinečným způsobem uchovává historii, sleduje vlastníka a koreluje přidělování paměti napříč aplikacemi, což umožňuje nové způsoby detailního zmírnění rizik, které by jinak nebylo možné.

Posílení
Sophos zabraňuje manipulaci s procesy tím, že kolem bezpečnostně citlivých oblastí paměti každé aplikace vytváří bariéry. Příkladem citlivých oblastí paměti je blok prostředí procesu (Process Environment Block, PEB) a adresní prostor modulů souvisejících se zabezpečením, jako je rozhraní pro kontrolu malwaru (Anti-Malware Scan Interface, AMSI). Útočníci, kteří chtějí převzít identitu neškodného procesu, skrývají parametry příkazového řádku, zakazují nebo spouštějí libovolný kód ve vlastním adresním prostoru (nebo v adresním prostoru jiného procesu) a pravidelně manipulují s kódem nebo daty v těchto citlivých oblastech. Jejich odstíněním Sophos genericky chrání před množstvím stávajících i budoucích technik protivníků a automaticky blokuje a odhaluje aktivní útok.

Ochranné mantinely
Sophos instaluje ochranné mantinely kolem spouštění kódu. Tím se zamezuje tomu, aby provádění kódu probíhalo mezi jednotlivými částmi kódu a vstupovalo do adresního pole, které je sice součástí původní aplikace, ale má obsahovat pouze data – označuje se také jako code cave. Sophos také aktivně brání technice APC injection a využívání dalších systémových funkcí, které nejsou využívány podnikovými aplikacemi.
Mnoho jiných platforem na ochranu koncových bodů se oproti tomu spoléhá především na detekci konkrétních technik útoku na základě příslušného, již známého škodlivého kódu, konkrétních sekvenčních volání instrukcí a kontextu doručení. Tyto platformy pak ale mohou poskytovat jen neúčinnou ochranu, pokud autor malwaru změní uspořádání kódu a jeho distribuci.

Závěrem
Při správném nasazení představuje AMTD neocenitelnou obrannou vrstvu proti pokročilým trvalým hrozbám (Advanced Persistent Threats, APT), stejně jako útokům založeným na exploitech a ransomwaru. Řešení Sophos Endpoint využívá technologie AMTD na koncových bodech k automatickému zvýšení odolnosti všech aplikací bez nutnosti konfigurace, změn ve zdrojovém kódu nebo posuzování kompatibility.
AMTD zásadně mění prostředí IT a zvyšuje laťku ochrany tím, že útočníkům přináší větší nejistotu a komplikace. Koncové body chráněné řešením Sophos jsou prokazatelně vůči útokům odolnější.

Autor: Mark Loman, viceprezident pro vývoj softwaru a pokročilé technologie ve společnosti Sophos

Rubriky: Security

Související příspěvky

Vláda projedná novelu, která zpřesní pravomoci NÚKIB
Zprávičky

Nová pravidla pro kybernetickou bezpečnost Senát schválil

12. 6. 2025
Zprávičky

NÚKIB: Počet kybernetických incidentů v ČR byl v květnu nejnižší za poslední rok

11. 6. 2025
Padla další rekordní pokuta za porušení GDPR
Články

Bezpečnost a zpochybňování voleb jako nový trend

11. 6. 2025
Zásah proti kyberkriminálnímu ekosystému Lumma Stealer
Články

Zásah proti kyberkriminálnímu ekosystému Lumma Stealer

9. 6. 2025

Zprávičky

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

Čínská společnosti Tencent zvažuje koupi jihokorejského vývojáře Nexon

ČTK
14. 6. 2025

Čínský internetový gigant Tencent Holdings zvažuje možnost nákupu jihokorejského vývojáře her Nexon. Tencent hledá

Nvidia a Perplexity AI plánují evropské modely AI, zapojí se také Slovensko

ČTK
13. 6. 2025

Americký výrobce vyspělých polovodičů Nvidia a a start-up Perplexity AI uzavřely partnerství pro vytvoření

OpenAI chce podle médií peníze od investorů ze Saúdské Arábie, Indie a emirátů

ČTK
13. 6. 2025

Americká společnosti OpenAI, která je průkopníkem v oblasti generativní umělé inteligence (AI), jednala se

Jeden z prvních počítačů Apple se v USA vydražil za více než 223 000 dolarů

Piráti podali oznámení na šéfa IT z MPSV Trpkoše, dle něj byly zakázky v pořádku

ČTK
12. 6. 2025

Piráti podali trestní oznámení na šéfa sekce IT ministerstva práce Karla Trpkoše kvůli zadávání

Policie zřejmě získá snadnější přístup do rejstříku trestů a evidence přestupků

ČTK
12. 6. 2025

Policie pravděpodobně získá snadnější přístup do rejstříku trestů a evidence přestupků. Umožnit to má

Vláda projedná novelu, která zpřesní pravomoci NÚKIB

Nová pravidla pro kybernetickou bezpečnost Senát schválil

ČTK
12. 6. 2025

Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o

ČR by si v AI měla najít silné stránky, potenciál je ve zdravotnictví

ČTK
12. 6. 2025

Česko by si v umělé inteligenci (AI) mělo najít silné stránky a těm se

Studia Disney a Universal žalují firmu Midjourney kvůli autorským právům

ČTK
11. 6. 2025

Americká filmová studia Walt Disney a Universal Pictures podala žalobu na provozovatele populárního generátoru

Tiskové zprávy

O2 zavádí do své sítě samostatné 5G jádro (5G stand alone)

AI agenti místo „noreply“ v nové platformě Salesforce

AI vyžaduje kontext i ve veřejné správě

ZEBRA SYSTEMS vyhlásila nejlepší lokální partnery za rok 2024

Women in Tech snídaně: sdílení, které pomáhá ženám v technologiích růst

Méně papírování, rychlejší schvalování. Draslovka sjednocuje správu výdajů a služebních cest do jednoho systému

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Zář 22
22. září @ 8:00 - 26. září @ 17:00

EMO Hannover 2025

Říj 1
Celý den

Cyber Attacks

Říj 21
Celý den

Bezpečnosť a dostupnosť dát

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

WML

Hard sell

Java

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware int Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Za znečistěné ovzduší mohly požáry v kanadských lesích
  • Evoluční skok bez pravidel: Jaká prostředí osidlují rostliny s dvojnásobným genomem?
  • Stroj na výrobu štěstí

RSS AbcLinuxu RSS

  • Kali Linux 2025.2
  • Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice
  • AOSP (Android Open Source Project) bez zdrojových kódů specifických pro telefony Pixel od Googlu

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.