Perlindungan preventif. Bagaimana menemukan cara universal untuk melindungi dari peretas. Perlindungan preventif: ulasan Dr.Web Security Space v.10. Layanan “Perlindungan Pencegahan” adalah

Hampir setiap hari ada berita tentang metode baru identifikasi dan otentikasi atau sekadar pengenalan berdasarkan teknologi biometrik, buka saja mesin pencari dan klik tautan pertama. Yang terbaru: di AS mereka telah mengembangkan teknologi otentikasi getaran jari. Saya tidak berpendapat bahwa ini menarik, dan selain itu, menurut pengembangnya, teknologinya tidak mahal. Namun, akurasi yang diklaim sebesar 95% jelas tidak akan menyenangkan para ahli keamanan. Omong-omong, keraguan tentang keakuratan juga dimiliki oleh banyak komentator berita. Teknologi semacam ini mempunyai hak untuk hidup, namun masih memerlukan perbaikan yang signifikan dalam hal akurasi.

Saya mengusulkan untuk melihat apa yang terjadi dengan pasar solusi biometrik untuk mengenali apa saja. Jadi, menurut Tractica, pada akhir tahun 2016, pendapatan global dari solusi biometrik perangkat keras dan perangkat lunak berjumlah $2,4 miliar, dan pada tahun 2025 angka-angka ini akan meningkat menjadi 15,1 miliar, artinya, tingkat pertumbuhan tahunan rata-rata, CAGR, akan lebih tinggi. dari 20%. Menurut J'son & Konsultasi Mitra, dalam 5-7 tahun ke depan, teknologi identifikasi berdasarkan pola iris, suara, dan vena akan menjadi pemimpin di pasar dunia, dan teknologi jari, yang saat ini memimpin, akan memudar. Saya sarankan Anda memikirkan mengapa semuanya akan menjadi seperti ini.

Pembagian menjadi massal dan terspesialisasi

Pertama-tama, penting untuk memisahkan teknologi yang, dengan akurasi hampir 100%, akan memasuki pasar massal dan akan digunakan secara luas, misalnya di sektor jasa. Dan teknologi yang hanya mampu dimiliki oleh perusahaan keuangan, industri, dan pertahanan besar, dimana kerugian akibat kesalahan identifikasi sangat tinggi.

Jika kita berbicara tentang pasar massal, maka dalam beberapa tahun ke depan teknologi identifikasi suara dan wajah akan semakin aktif digunakan. Teknologi analisis video atau visi mesin sudah cukup luas dan berhasil diterapkan di sektor komersial untuk mengenali karyawan, di ritel untuk mengidentifikasi pengunjung dan menghasilkan penawaran yang dipersonalisasi. Identifikasi suara, saya yakin, akan banyak digunakan di pusat kontak. Sejauh ini, kasus implementasi lebih banyak menyangkut bank, namun di tahun-tahun mendatang, teknologi akan merambah bidang bisnis lainnya.

Teknologi identifikasi berdasarkan iris mata dan pola vena telapak tangan masih jauh lebih mahal jika dibandingkan dengan sistem analisis sidik jari, misalnya. Oleh karena itu, menunggu teknologi ini memasuki pasar massal masih belum layak dilakukan. Pada saat yang sama, di fasilitas atau area tertutup dengan akses terbatas, misalnya, di bank, perusahaan industri, dan terlebih lagi di lokasi dengan kerahasiaan yang meningkat teknologi canggih, yang tidak boleh diabaikan oleh siapa pun. Tapi apakah mereka memberikan keamanan 100% dan teknologi apa yang ada di masa depan?

Unifikasi Besar

Jawabannya sebenarnya sederhana dan logis: masa depan terletak pada sistem identifikasi dan otentikasi multi-faktor. Mereka yang ingin memperdebatkan hal ini dapat beralih ke teori probabilitas: jika seseorang melewati 2–3 berbagai sistem identifikasi biometrik, kemungkinan kesalahan hampir nol.

Pada saat yang sama, keamanan di tingkat negara bagian meningkat karena adanya lebih banyak hal sistem yang tersedia. Misalnya, sistem visi mesin secara aktif diterapkan di sistem transportasi kota-kota besar, bergabung dengan pangkalan lembaga penegak hukum untuk mencari orang hilang atau mengidentifikasi orang-orang yang berpotensi berbahaya dari “daftar hitam”. Penerapan teknologi semacam itu sungguh banyak. Selain itu, dalam beberapa tahun ke depan, perangkat lunak akan menjadi lebih pintar berkat perkembangan pembelajaran mesin berdasarkan jaringan saraf, yang akan sangat meningkatkan jumlah skenario penggunaan teknologi.

Banyak dari kita sudah aktif menggunakan aplikasi berbasis jaringan saraf. kehidupan sehari-hari: Prizma, Snapchat, Shazam. Tentu saja, contoh-contoh tersebut lebih cenderung berasal dari bidang hiburan, namun contoh-contoh tersebut menggambarkan dengan baik betapa cepatnya teknologi berkembang. Secara umum, tidak ada kekurangan metode identifikasi dan autentikasi baru di seluruh dunia, dan permintaan terhadap teknologi tertentu bergantung pada kematangan teknologi tersebut. Di banyak daerah saat ini “menunggang kuda” - pendekatan terpadu untuk pemecahan masalah, dan pengenalan pengguna/karyawan tidak terkecuali.

Untuk pasar massal Ponsel pintar telah menjadi alat biometrik yang komprehensif. DI DALAM model modern, selain sensor sidik jari, mereka juga menggunakan identifikasi wajah (meskipun masih memiliki tingkat keandalan yang berbeda). Menurut perkiraan Juniper Research, pada tahun 2022 jumlah gadget semacam itu di dunia akan mencapai 760 juta. Saya yakin bahwa meluasnya penetrasi perangkat semacam itu akan mengarah pada fakta bahwa di sektor konsumen dan komersial, serta di sektor publik, identifikasi yang rumit juga akan menjadi semakin umum.

« Perlindungan preventif» adalah serangkaian tindakan yang bertujuan mencegah peretasan dan infeksi situs. Dengan mengkonfigurasi ulang pengaturan situs dan akun hosting, kami menjamin perlindungan situs dari serangan web dan peretasan melalui kerentanan. “Menyemen” situs melindungi file dari virus dan skrip peretas. Dan “perlindungan proaktif” memblokir serangan berbahaya di situs dan menutup kerentanan tanpa memperbarui CMS.

Melayani "Perlindungan preventif"- Ini

Klik pada item yang diinginkan untuk informasi rinci.

Pembayaran satu kali. Biayanya ditetapkan dan disepakati sebelum pekerjaan dimulai.

Pembayaran tanpa uang tunai atau Visa/Mastercard dimungkinkan.

Dukungan teknis garansi: 6 bulan.

Dalam kasus masalah yang berulang keamanan, sesuai dengan ketentuan kontrak, kami melakukan audit gratis, memperbaiki masalah, dan memberikan dukungan garansi tambahan selama 6 bulan.

Layanan ini disediakan oleh Perjanjian Penawaran Umum, yang menjamin Anda terhadap pekerjaan yang kinerjanya buruk.

Kami bekerja dengan hukum dan individu. Dimungkinkan untuk membuat “Perjanjian Kerahasiaan” informasi rahasia”, serta memberikan dokumen laporan keuangan kepada badan hukum.

Bersiap untuk melindungi situs

1. Kami menyediakan lingkungan yang aman untuk lokasi: “tidak ada tetangga”

Harap dicatat bahwa penting untuk memastikan bahwa tidak ada situs lain di akun hosting kecuali situs tempat pekerjaan akan dilakukan. DI DALAM jika tidak situs yang tidak terverifikasi dan tidak dilindungi dapat mengancam keamanan situs yang dilindungi. Persyaratan ini berlaku untuk layanan hosting di mana tidak ada isolasi teknis situs satu sama lain dalam satu akun. Pertanyaan ini dapat diperjelas di dukungan teknis menjadi tuan rumah.

Apa yang dimaksud dengan isolasi teknis situs satu sama lain?
Ini adalah ketidakmampuan skrip di satu situs untuk membuat perubahan pada file di situs lain. Artinya, satu situs tidak bisa digunakan untuk meretas situs lain. Dengan tidak adanya isolasi teknis, ada kemungkinan besar peretasan massal situs di dalam akun atau peretasan berulang terhadap situs yang didesinfeksi melalui situs tetangga yang tidak terlindungi yang terletak di akun yang sama.

2. Siapkan akses hosting dan website

Untuk menginstal perlindungan, kita memerlukan akses ke panel kontrol hosting (panel teknis), akses melalui SSH dan akses ke panel administratif situs.

Sebagian besar pekerjaan dilakukan oleh spesialis SSH kami (di baris perintah), Itu sebabnya akses FTP biasanya tidak cukup. Namun jika hosting Anda tidak menyediakan akses SSH, Anda perlu memberikan akses ke control panel hosting Anda.

akses FTP adalah host, nama pengguna dan kata sandi. Memungkinkan Anda bekerja dengan file situs melalui program khusus- pengelola file.
akses SSH adalah host, port, nama pengguna dan kata sandi. Memungkinkan Anda menjalankan perintah, mengonfigurasi pengaturan akun hosting, dan bekerja dengan file situs.
Panel teknis— panel hosting tempat Anda dapat membuat atau melihat akses FTP/SSH.
Panel penagihan— panel hosting, tempat Anda memiliki akses ke sistem tiket dan mengelola saldo hosting Anda.
Panel admin situs— ini adalah alamat halaman, login dan kata sandi dari CMS. Panel tempat Anda memperbarui konten situs (teks, foto, dokumen).

(semua orang yang menggunakan klien Norton untuk Versi Windows 22.5.4 dan lebih tinggi) akan menerima manfaat utama dari diperkenalkannya teknologi perlindungan baru yang disebut Preventive Exploit Protection (PEP), yang dirancang untuk perlindungan tingkat lanjut Perangkat Windows dari apa yang disebut “serangan zero-day”.

Serangan zero-day adalah jenis serangan yang mencoba mengeksploitasi kerentanan yang tidak diketahui dan belum ditambal Aplikasi Windows atau di sistem operasi. PEP mencakup tiga teknik pertahanan kuat yang akan menghentikan beberapa jenis serangan zero-day yang umum.

Perlindungan efektif terhadap ancaman 'zero-day'

Seringkali, peneliti keamanan atau peretas yang baik menemukan kerentanan di dalamnya perangkat lunak yang sedang mereka pelajari. Seringkali mereka memberi tahu pengembang tentang kesalahan yang terdeteksi dan membantu membuat tambalan yang menghilangkan kerentanan yang ditemukan. Namun, jika kerentanan pertama kali ditemukan oleh penjahat dunia maya, mereka mungkin akan menulis surat kode berbahaya, yang akan mengeksploitasi kerentanan dengan harapan memperolehnya akses tidak sah ke perangkat yang menjalankan perangkat lunak yang rentan.

Selama beberapa tahun terakhir, Symantec telah menemukan peningkatan signifikan dalam jumlah eksploitasi zero-day yang digunakan dalam serangan Internet. Ada banyak faktor yang menyebabkan lompatan ini terjadi, namun di kalangan peneliti secara umum diterima bahwa gambaran ini berkembang karena meningkatnya tingkat kerja sama dan profesionalisme di antara peretas yang berupaya mengeksploitasi kerentanan demi keuntungan.

Jumlah kerentanan zero-day

Sumber: Laporan Ancaman Internet ISTR, Symantec 2015

Berapa lama waktu yang dibutuhkan untuk mengidentifikasi kerentanan?

Penelitian Symantec menunjukkan bahwa untuk lima serangan paling umum pada tahun 2014, vendor membutuhkan rata-rata 59 hari untuk merilis patch kepada pengguna. Angka ini tidak termasuk waktu ketika kerentanan masih belum diketahui (biasanya dari beberapa bulan hingga beberapa tahun) dan waktu tambahan, yang diperlukan bagi pengguna untuk menginstal pembaruan keamanan.

Waktu rata-rata untuk memperbaiki 5 kerentanan zero-day pada tahun 2014 adalah 59 hari.

Bagaimana PEP dapat melindungi terhadap serangan zero-day?

Teknologi Perlindungan Eksploitasi Pencegahan Norton mendeteksi berbagai pola perilaku berbahaya, yang merupakan tanda utama ancaman zero-day dan hanya memblokir program yang melakukan aktivitas mencurigakan. Salah satu aspek kuncinya pendekatan ini adalah untuk memberikan perlindungan terhadap perangkat lunak yang rentan pada saat perangkat lunak tersebut digunakan, bukan ketika lubang keamanan ditemukan atau dieksploitasi. Hal ini sangat penting karena sebagian besar malware zero-day menargetkan kerentanan yang sudah ada selama berbulan-bulan dan, dalam beberapa kasus, belum ditemukan secara publik.

Bagaimana PEP dapat meningkatkan perlindungan di lingkungan dunia nyata?

Mari kita ambil contoh serangan zero-day baru-baru ini yang disebut “Operasi Pawn Storm” yang menyebar pada tahun 2015 dan ditujukan untuk mengeksploitasi kerentanan kritis dalam populer lingkungan perangkat lunak Jawa.

Untuk mencapai tujuannya, serangan Operation Pawn Storm mengeksploitasi kerentanan di Java untuk menonaktifkan komponen yang dikenal sebagai Manajer. Keamanan Jawa(Manajer Keamanan Java). Sementara pengguna Norton mendapati diri mereka terlindungi dari ancaman ini dengan relatif cepat, pengguna lain yang menggunakan Java harus menunggu beberapa hari lagi hingga Oracle menambal Java Operation Pawn Storm. Sayangnya banyak Pengguna Jawa tetap tidak terlindungi selama berbulan-bulan setelah ancaman ditemukan karena masalah dalam menginstal pembaruan perangkat lunak.

Java Security PEP dirancang tidak hanya untuk menghilangkan penundaan keamanan, namun juga memberikan perlindungan lengkap terhadap eksploitasi kerentanan Java melalui serangan zero-day yang mencoba menonaktifkan Java Security Manager, apa pun jenis kerentanan yang ditemukan oleh penjahat dunia maya di masa mendatang. .

Semprotan Tumpukan dan Penangan Pengecualian Struktural

Selain serangan Java, selama dua tahun terakhir, pembuat malware juga berfokus pada dua kategori serangan lainnya. Istilah penyemprotan heap mengacu pada serangan yang mencoba memasukkan kode berbahaya ke lokasi memori yang telah ditentukan dengan harapan kode tersebut akan dieksekusi oleh aplikasi yang rentan (biasanya browser web atau plugin browser). Oleh karena itu, PEP menyertakan modul pencegahan penyemprotan tumpukan, yang pada dasarnya melakukan pengisian awal sel tertentu memori dengan kode yang tidak berbahaya, yang secara efektif memblokir jenis serangan ini.

PEP juga mencakup teknologi unik disebut Perlindungan Penimpaan Penangan Pengecualian Terstruktur (SEHOP, perlindungan penimpaan penangan pengecualian terstruktur). Seperti namanya, PEP akan mencegah upaya kode berbahaya untuk menimpa prosedur khusus sistem Windows disebut penangan pengecualian struktural, yang dirancang untuk melaporkan mesin Windows, apa yang harus dilakukan jika terjadi pengecualian (atau kejadian tak terduga) yang terjadi saat aplikasi dimulai. Pengecualian mungkin disebabkan sejumlah besar kejadian tidak teratur, seperti upaya membagi dengan nol atau upaya mengakses alamat memori yang tidak valid. Windows mendukung set unik prosesor di setiap kategori. Sayangnya, penjahat dunia maya yang giat telah menemukan beberapa cara untuk meretas mekanisme penanganan pengecualian menggunakan tiga langkah:

  1. Menulis kode berbahaya ke sel memori
  2. Menulis ulang prosedur penanganan pengecualian terstruktur untuk pengecualian tertentu (seperti pelanggaran akses) agar mengarah ke kode berbahaya
  3. Melemparkan pengecualian yang sesuai sehingga Windows memanggil prosedur penangan pengecualian yang ditimpa untuk mengeksekusi kode berbahaya

Dengan demikian, penyerang bisa kenyang kendali jarak jauh melalui perangkat, dan pengguna hanya perlu mengunjungi situs web yang diretas atau berbahaya. Strategi keamanan PEP sangat sederhana: memantau dan mencegah aplikasi mencoba menimpa penangan pengecualian terstruktur. Berkat metode ini, PEP memungkinkan Anda melindungi komputer Anda dari jumlah besar ancaman zero-day yang menggunakan pendekatan ini.

Janji Perlindungan Eksploitasi Proaktif

PEP dapat diandalkan teknologi baru perlindungan yang memberikan manfaat utama bagi pelanggan Norton dengan memungkinkan mereka mendapatkan perlindungan langsung dan proaktif dengan menambal kerentanan secara virtual sebelum ditemukan. Metode yang mendasari teknologi analisis perilaku tetap sangat efektif meskipun tidak diperlukan pembaruan definisi tanda tangan. Di dunia di mana kerentanan masih belum diketahui dan belum diperbaiki selama berbulan-bulan atau bahkan bertahun-tahun, dan serangan zero-day terus berkembang, PEP adalah lapisan perlindungan penting yang akan mempunyai dampak signifikan. efek positif pada kehidupan digital pengguna solusi Norton.

Menemukan kesalahan ketik? Tekan Ctrl + Enter

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat