Detekční sandbox ochrání i pacienta nula

Filip Navrátil, obchodní ředitel, Eset software

Filip Navrátil, obchodní ředitel, Eset software

Jak vypadají nejmodernější kybernetické hrozby a jak se před takovými hrozbami bránit? Zhoršila se bezpečnostní situace během pandemie koronaviru? Ptali jsme se Filipa Navrátila, obchodního ředitele české pobočky bezpečnostní společnosti Eset.

Změnily se letos hrozby pro instituce a firemní sítě? V začátku roku se psalo například o kybernetických útocích na několik českých nemocnic.

Motivů může být více, ale primárně kybernetický zločin žene touha po zisku. Útočníci zpravidla provádějí takové útoky, na kterých mohou okamžitě vydělat. Podle ziskovosti útoků se jejich chování mění. Nemocnice jsou, stejně jako řada jiných odvětví, pro útočníky lukrativní cíl. Mají velice citlivá data, diagnostika a léčba pacientů je závislá na informačních technologiích. Souvislost mezi medializovanými incidenty a pandemií koronaviru v tuto chvíli nevidím.

A kde souvislosti nacházíte?

Souvislosti můžeme najít ve spamových a phishingových kampaních, které útočníci využívají jako jeden z vektorů útoku. To ostatně platí pro jakékoli aktuální téma, které poutá pozornost adresátů. Souvislost zde můžeme hledat v rychlé změně fungování firem a mnohdy i rychlém řešení nastalé situace, ale bez řešení dopadů na bezpečnost. Útočníci reagovali na fakt, že řada lidí pracovala z domovů na nedokonale zabezpečených zařízeních, používala narychlo zřízených přístupů do systémů apod. Kvůli tomu například dramaticky narostl počet útoků na protokol RDP. Z našeho vlastního průzkumu vyplynulo, že z lidí, kteří během jarní fáze pandemie začali pracovat z domova, celá čtvrtina z nich neměla od zaměstnavatele vybavení, neexistovaly procesy, nebylo vhodné programové vybavení. Z pohledu kyberbezpečnosti to jsou poměrně černé scénáře.

Objevily se nějaké nové taktiky hackerů?

Z hlediska technologií ne. Částečně se však mění chování jednotlivých skupin. Organizují se do kartelů, které pak mezi sebou obchodují s ukradenými daty nebo nabízejí přístup ke kompromitovaným zařízením či vlastní malware. Obecně ale útoky probíhají podobně jako třeba loni. Zatím.

Co z vašich zkušeností je nejčastěji podceňováno?

Zde by šlo jmenovat celou řadu oblastí. Obecně je v řadě firem špatně vnímána informační bezpečnost, respektive její důležitost v dnešní době. Z toho pak plyne řada chyb, které dávají prostor pro úspěšný útok. Jen namátkou mohu jmenovat oblasti jako je path management, správa účtů, politiky hesel, vícefaktorové ověření, publikace služeb do internetu a v neposlední řadě i edukaci zaměstnanců. Můžeme například vidět situace, kdy firma vystaví přístup RDP z neaktuliazovaného nepodporovaného operačního systému do internetu – rychlé řešení práce na dálku se okamžitě stává lákavým cílem pro útočníky. Při dodržování bezpečnostních standardů a s využitím dostupných technologií lze mnoha typům útoků zabránit. S prevencí souvisí i edukace zaměstnanců. Zde máme stále obrovské nedostatky, a to ve všech typech podniků. Samozřejmě existují i světlé výjimky a jsme vždy rádi, když se s takovými potkáme.

Ve většině případů možná ano, ale co třeba zero-day hrozby nebo cílené útoky na konkrétní organizaci? Jak se proti nim bránit? Většina bezpečnostních programů přece chrání reaktivně.

Největším nebezpečím je skutečně stát se takzvaným pacientem nula, u kterého se prozatím neznámá hrozba objeví jako první. I před takovými hrozbami se ale lze s využitím dnešních technologií chránit. Ať už jde o nové neznámé typy malwaru či APT útoky, detekci těchto nových neznámých typů malwaru řeší cloudové reputační služby a sandboxy, které umí podezřelý vzorek spustit v chráněném prostředí a téměř v reálném čase provádět komplexní analýzy náročné na výpočetní výkon.

Jak takový sandbox pozná škodlivý vzorek?

Velmi zjednodušeně si to lze představit tak, že spustíme neznámý vzorek v izolovaném monitorovaném prostředí v cloudu. Následně vyhodnocujeme chování tohoto vzorku a na základě nasbíraných dat provádíme hodnocení potenciální nebezpečnosti vzorku. Ano, je to ta část, která je často popisovaná jako umělá inteligence, přesnější je však mnohdy označení strojové učení. V případě řešení Eset je vzorek ohodnocen na čtyřstupňové škále a systém informuje administrátora o potenciální nebezpečnosti vzorku.

Není hodnocení na čtyřstupňové škále zbytečné podrobné? Nestačí jen určit, zda je vzorek škodlivý nebo ne?

Škálu si různí výrobci nastavují různě. My definujeme kategorie podle míry rizika jako čistý vzorek, dále jako podezřelý, velmi podezřelý, a čtvrtým stupněm je malware. To dává administrátorům mnohem přesnější představu o povaze chování analyzovaného vzorku. Umožňuje ale také s mírou rizik pracovat a zpřístupnit například mírně podezřelé vzorky technikům, kteří s takovými rizikovými vzorky umějí pracovat, zatímco pro HR oddělení zpřístupníte jen ty naprosto čisté. Podle mého názoru je nejlepší řešení takové, které vám otevírá možnosti.

Bavíme se o cloudových řešení třetích stran. Je vůbec rozumné posílat vzorky mimo vlastní organizaci? Může přece jít i o citlivé informace, případně osobní údaje.

Samozřejmě je nutné si poskytovatele libovolného cloudu prověřit. V tomto konkrétním případě je dobré se ujistit, že dodavatelské bezpečnostní standardy odpovídají i vašim interním. Doporučil bych si prostudovat licenční podmínky a technické specifikace vybraného řešení. Chápu i obavu z toho, aby se citlivé informace neukládaly v jakési databázi. Eset nabízí uživatelům cloudu vynutit si vymazání vzorku bezprostředně po analýze. Vzorek samotný pak nezůstane nikde archivovaný. Pokud jde o kontrolu nad analyzovaným obsahem, administrátor má k dispozici kompletní přehled o odeslaných vzorcích, stejně jako výsledek analýzy každého z nich.

Neobsahují ale sandboxy už samotné produkty pro ochranu koncových bodů? Řada řešení, včetně toho od Esetu, už přece nějaký sandbox integrovaný má.

To je pravda, technologie emulace kódu v prostředí sandboxu je na trhu již delší dobu. Na samotných koncových bodech se však potýkáte s omezeným výpočetním výkonem, který můžeme pro takové analýzy využít. Oproti tomu analýzy, které je možné provádět v cloudovém prostředí s teoreticky neomezeným výpočetním výkonem, jsou mnohonásobně náročnější. Proto i schopnosti detekce nových neznámých vzorků jsou v případě cloudového sandboxu daleko vyšší. Jde tedy především o efektivitu a rychlost analýzy.

Není pak ale takové řešení jen pro velké korporace? Speciální sandboxy bývají dedikované jen pro společnosti s velkým množstvím koncových stanic. Pro jaký typ firem byste jej doporučil?

Asi nikdo nechce být pacientem nula, ať je to malá firma nebo velká korporace. Útoky se nevyhýbají firmám jakékoli velikosti.  Z tohoto důvodu Eset zpřístupnil řešení Eset Dynamic Threat Defense všem uživatelům používajícím produkty pro firemní zákazníky. Je nutné, aby i malé firmy měly k dispozici dostupné řešení a možnost se efektivně chránit. Tomu jsme přizpůsobili i náš licenční model.

Exit mobile version