Σήμερα όσο ποτέ άλλοτε είναι επιτακτική ανάγκη για υιοθέτηση λύσεων προστασίας που θα εντοπίζουν και θα εξαλείφουν άγνωστες και εξελιγμένες απειλές προτού αυτές εκδηλωθούν. Η Check Point Software Technologies παρουσιάζει μια πρόταση που καλύπτει απόλυτα την απαίτηση αυτή.

 Τις τελευταίες δεκαετίες το κυβερνοέγκλημα έχει εξελιχθεί σημαντικά και έχει προκαλέσει πολύ υπολογίσιμες ζημίες τόσο σε μεγάλες άλλα και μικρές επιχειρήσεις ανά τον κόσμο. Οι επιτιθέμενοι πλέον “κρύβουν” και ενσωματώνουν κακόβουλο λογισμικό μέσα σε έγγραφα, ιστοσελίδες, servers και δίκτυα με αποτέλεσμα να έχει δημιουργηθεί ένα ιδιαίτερα διευρυμένο περιβάλλον δραστηριοποίησης τούς. Οι hackers αξιοποιούν εργαλεία με τα οποία διαμοιράζονται ήδη γνωστές απειλές και τις διαμορφώνουν κατάλληλα, ώστε να αποφεύγουν την ανίχνευση, μετατρέποντας ουσιαστικά παλιές απειλές σε νέες.

Τυπικά, στοχεύουν στην υποκλοπή δεδομένων, στο να σαμποτάρουν την επιχειρησιακή συνέχεια ή να υπονομεύσουν την εταιρική φήμη.

Από όλες τις προαναφερόμενες απειλές η υποκλοπή δεδομένων θεωρείται η πιο συχνή και η πιο δαπανηρή για τις εταιρείες. Στις μέρες μας, τα δεδομένα μετακινούνται ελεύθερα μεταξύ του εσωτερικού και του εξωτερικού δικτύου των εταιρειών, μεταξύ φορητών συσκευών, στο Internet και το cloud, κάτι που συνεπάγεται την αναγκαιότητα ύπαρξης μιας συντονισμένη προσπάθειας για να αποτραπούν αυτές οι υποκλοπές.

Το περιβάλλον των σύγχρονων απειλών

Το 2015 μπορεί να χαρακτηριστεί ως έτος των μεγάλων αλλαγών σχετικά με το περιβάλλον των απειλών. Οι κυβερνοεγκληματίες αλλάζοντας τακτική, άρχισαν να χρησιμοποιούν παλαιότερο κακόβουλο λογισμικό, τους μηχανισμούς της κοινωνικής δικτύωσης και τις τεχνικές του spear-phishing,  ώστε να αποφεύγουν τον εντοπισμό του λογισμικού τους από τις παραδοσιακές μεθόδους και τεχνολογίες ασφάλειας. Παράλληλα, αναπτύχθηκαν εξελιγμένα hacking εργαλεία, τα οποία τους τοποθετούν διαρκώς ένα βήμα μπροστά από τους “διώκτες” τους, μιας και αλλάζουν διαρκώς τον τρόπο επίθεσης, με αποτέλεσμα να οδηγούν τις επιχειρήσεις στη θέση μιας ατέρμονης προσπάθειας αντιμετώπισης. Οι νέες απειλές απαιτούν νέα μέτρα προστασίας και την κατεύθυνση δραστηριοποίησης σε όλα αυτά δίνει η αντιμετώπιση άγνωστων εξελιγμένων απειλών. Μέχρι σήμερα, η προστασία που προσέφεραν τo antivirus (AV) και τo σύστημα  αποτροπής εισβολής (IPS) αφορούσε τον εντοπισμό και το μπλοκάρισμα ήδη γνωστών απειλών, που έφεραν συγκεκριμένη υπογραφή. Αυτό ήταν κατανοητό από τους hackers και έτσι το ενδιαφέρον τους στράφηκε στη δημιουργία άγνωστων απειλών, που ουσιαστικά αποτελούν την αναπαραγωγή παλαιότερων κακόβουλων προγραμμάτων με νέες τεχνικές απόκρυψης, ώστε να καθίστανται αποτελεσματικότερα και κυρίως μη ανιχνεύσιμα από τα παραδοσιακά συστήματα ασφάλειας. Έτσι, καταλήγουμε ότι οι λύσεις ασφαλείας που θα υιοθετήσει κάθε οργανισμός πρέπει να καλύπτουν αποτελεσματικά την αντιμετώπιση τόσο γνωστών όσο και άγνωστων απειλών.

Το πρώτο βήμα για την αντιμετώπιση της νέας πραγματικότητας είναι η βαθιά κατανόηση των νέων απειλών. Αν και οι όροι χρησιμοποιούνται με μία χαλαρή ερμηνεία στα μέσα ενημέρωσης, οφείλεται να ερμηνευθούν με ακρίβεια οι όροι ” ” (Zero-Day Attacks) και (Advanced Persistent Threat -APT), ο τρόπος που συμπεριφέρονται αυτές οι απειλές και ποιες είναι οι κατάλληλες τεχνικές αντιμετώπισής τους.

Zero-Day Attacks

Οι Zero-Day επιθέσεις εκμεταλλεύονται σφάλματα που ενδεχομένως υπάρχουν στα λογισμικά που βρίσκονται εγκατεστημένα σε έναν δικτυακό περιβάλλον και επιτρέπουν την εισαγωγή κακόβουλων λογισμικών. Οι επιθέσεις στοχεύουν στα λειτουργικά συστήματα, στα συστήματα διαχείρισης βάσεων δεδομένων ή σε συγκεκριμένες εφαρμογές. Ο χρόνος που το θύμα παραμένει ευάλωτο απέναντι στην επίθεση μπορεί να είναι από μερικές ώρες μέχρι και μερικά χρόνια! Ουσιαστικά, εξαρτάται από το πόσο γρήγορα θα ανιχνευτεί η επίθεση και πόσο χρόνο απαιτεί ο κατασκευαστής του λογισμικού για να διορθώσει τον κώδικα. Οι πιο εξελιγμένες Zero-Day επιθέσεις εκτελούνται στο παρασκήνιο προσεκτικά και αθόρυβα και δεν γίνονται αντιληπτές για μεγάλο χρονικό διάστημα, ενώ ταυτόχρονα υποκλέπτουν πολύτιμες πληροφορίες από το σύστημα που μόλυναν.

Η δημιουργία ενός νέου τύπου κακόβουλου προγράμματος ή μιας απειλής Zero-Day είναι στην πραγματικότητα ένα πολύ δύσκολο εγχείρημα, αλλά πολύ “χρήσιμο και πολύτιμο” για κάθε hacker, οπότε αξίζει να το προσπαθήσουν. Επιπρόσθετα, οι Zero-Day επιθέσεις δεν φέρουν γνωστές ψηφιακές υπογραφές και έτσι καθίστανται μη ανιχνεύσιμες από τo παραδοσιακά IPS και AV σύστημα ασφαλείας προσφέροντας ένα επαρκές “χρονικό παράθυρο” δραστηριοποίησης στα μολυσματικά αρχεία προτού τελικά ανιχνευθούν.

Advanced Persistent Threats (APT)

Οι APT επιθέσεις τυπικά εξαπολύονται από οργανισμούς ή χώρες που διαθέτουν τους οικονομικούς πόρους για να τις υποστηρίξουν (ή ακομα και απο οργανωμένο εγκλημα) και πρόκειται ουσιαστικά για ποικίλες τεχνικές επιθέσεων που διενεργούνται σε πολλαπλά επίπεδα δραστηριοποίησης του αμυνόμενου. Οι APT είναι εξαιρετικά δύσκολο να ανιχνευθούν, γιατί αποτελούν μία ολότητα από μικρότερες τμηματικές και φαινομενικά ασήμαντες επιθέσεις, που μπορεί να διαρκέσουν μέρες, εβδομάδες, μήνες ή χρόνια και εντοπίζονται συνήθως όταν είναι πολύ αργά. Χαρακτηρίζονται ως επικίνδυνες για κάθε οργανισμό, μιας και είναι εξαιρετικά διεισδυτικές και μη ανιχνεύσιμες, ενώ επιτρέπουν τους επιτιθεμένους να εκμεταλλεύονται τους πόρους του στόχου τους, για όσο χρονικό διάστημα επιθυμούν.

Οι συνέπειες

Οι συνέπειες της μη επαρκούς προστασίας των δεδομένων και του δικτύου μιας εταιρείας, μπορεί να είναι ιδιαίτερα ζημιογόνες ακόμα και καταστροφικές για όλους όσους συμμετέχουν σε αυτήν, μετόχους, εργαζομένους, πελάτες. Για του λόγου το αληθές αρκεί να θυμηθούμε περιστατικά από την πρόσφατη ιστορία, οργανισμών που δέχτηκαν επιθέσεις όπως είναι οι Anthem, Target, Home Depot και Sony κ.α.

Φήμη και εμπιστοσύνη – Όταν τα εταιρικά δεδομένα υποκλέπτονται από τρίτους, ο οργανισμός δέχεται πλήγμα αξιοπιστίας, του οποίου οι συνέπειες είθισται να διαρκούν σε βάθος χρόνου. Έχει υπολογιστεί ότι η αξία μιας εταιρείας μειώνεται κατά 21% , όταν υποστεί παραβίαση του δικτύου της.

Απώλεια πόρων – Οι συνέπειες της επίθεσης “2013 Target” αποτελούν ένα από τα πιο χαρακτηριστικά παραδείγματα σημαντικής οικονομικής ζημίας και έχει γίνει σημείο αναφοράς για όλες τις εταιρείες που ενδεχομένως μπορούν να πέσουν θύματα παραβίασης της ασφάλειας τους. Στην εν λόγω επίθεση οι απώλειες που αναφέρθηκαν μέχρι την ημερομηνία εντοπισμού του προβλήματος ανέρχονταν στα 248 εκατομμύρια δολάρια. Στο ποσό συμπεριλαμβάνονται αποζημιώσεις ασφάλειας, κόστος επανέκδοσης καρτών των πελατών, ανάληψη ευθύνης αποπληρωμής χρεών σε δίκτυα που χρησιμοποιήθηκαν οι κάρτες παράνομα, έξοδα για νομική κάλυψη, έξοδα έρευνας και αμοιβές συμβούλων. Υπολογίζεται δε ότι το συνολικό κόστος θα ανέλθει στα 2,2 δισεκατομμύρια δολάρια όταν συνυπολογιστούν όλες οι απώλειες από παράνομες συναλλαγές.  Και σε αυτό το ποσό δεν συμπεριλαμβάνεται το κόστος που θα υποστεί η εταιρεία από τους κλονισμένους πελάτες που πλέον θα ανησυχούν για την υποκλοπή της ταυτότητάς τους και την πιστωτική αξιοπιστία που τους προσφέρει η συγκεκριμένη εταιρεία. Οι χρηματοπιστωτικοί οργανισμοί είθισται να φέρουν το οικονομικό βάρος της επανέκδοσης καρτών, καθώς και την πρωταρχική ευθύνη για οποιαδήποτε παράνομη συναλλαγή από κάρτες. Σε ορισμένες περιπτώσεις ο οργανισμός ίσως προσπαθήσει να ανακτήσει μέρος των απωλειών του από τους εμπορικούς αντιπροσώπους στους οποίους οι πελάτες τους έκαναν συναλλαγές, αν διαπιστωθεί ότι τα συστήματα ασφαλείας τους ήταν ελλιπή και το δίκτυο ή τα δεδομένα τους δεν προστατεύονταν βάσει διεθνών προτύπων, όπως είναι το PCI/DSS.

Το απόλυτο μάθημα

Οποιαδήποτε εισβολή λοιπόν στο εταιρικό δίκτυο μπορεί να έχει καταστροφικές συνέπειες. Η επίθεση από ένα κακόβουλο λογισμικό εμποδίζει την παραγωγική λειτουργία μιας επιχείρησης να εξελίσσεται απρόσκοπτα και αποτελεσματικά. Η απόλυτη ευθύνη για την προστασία όλων των σημαντικών δεδομένων μιας επιχείρησης βαραίνει την ίδια και μόνον αυτή. Και φυσικά, το ερώτημα που τίθεται είναι πώς διασφαλίζεται η εταιρική προστασία μέσα στο χάος αυτής της ψηφιοποιημένης εποχής; Η απάντηση βασίζεται στη χρήση ευέλικτης τεχνολογίας που μπορεί να συμβαδίζει με την εξέλιξη των μεθόδων των επιτιθέμενων και η οποία να μπορεί να ανιχνεύσει και να εμποδίζει την εισβολή απειλών που παρουσιάζονται ως άγνωστες, στα μέχρι τώρα συστήματα ασφαλείας.

Η λύση Sandbox

Ως Sandbox ορίζεται ένα ασφαλές περιβάλλον μέσα στο εταιρικό δίκτυο, στο οποίο εξετάζονται και αξιολογούνται ύποπτα αρχεία, προτού προλάβουν να δημιουργήσουν προβλήματα ευρείας κλίμακας στο δίκτυο ή τα δεδομένα της εκάστοτε επιχείρησης. Η τεχνολογία Sandboxing μέχρι στιγμής έχει αποδεχθεί ότι είναι ένα ισχυρό όπλο αντιμετώπισης ενάντια στις δικτυακές επιθέσεις, ιδιαίτερα αποτελεσματική στον εντοπισμό κακόβουλών αρχείων και στοχευμένων επιθέσεων που περνούσαν απαρατήρητες από τα παλαιότερα συστήματα ασφάλειας.

Η βασική λειτουργία της τεχνολογίας Sandboxing αφορά στην δέσμευση όλων των εκτελούμενων αρχείων ή εγγράφων που καταφτάνουν στο εταιρικό δίκτυο και η εκτέλεσή τους σε μία virtual machine/”εξομοιωτή”, με στόχο την ανάλυση της συμπεριφοράς τους λεπτομερειακά, κάτι που α firewalls και τα AV δεν ήταν δυνατό να επιτελέσουν. Σε αυτό το ελεγχόμενο περιβάλλον, στο οποίο δεν επιτρέπεται καμία επικοινωνία με το υπόλοιπο δίκτυο και τους πόρους του, όλες οι πιθανές απειλές επιτρέπεται να εκτελεστούν και ακολούθως να εξεταστεί ο τρόπος που διενεργούν με το περιβάλλον τους. Αν αποδειχθεί ότι πρόκειται για κακόβουλο λογισμικό ακολουθούνται οι πολιτικές ασφαλείας της επιχείρησης και απομακρύνεται το πρόβλημα, προτού δημιουργηθεί ανεπανόρθωτη ζημιά στην επιχείρηση.

Τυπικό Sandboxing

Το Sandbox δεν εφαρμόζεται με τον ίδιο τρόπο παντού. Παλαιότερα, το Sandbox ήταν υπεύθυνο για να εντοπίζει το κακόβουλο λογισμικό αλλά όχι για να το μπλοκάρει. Στις πιο εξελιγμένες του μορφές, το Sandbox ανταλλάσει πληροφορίες μέσω cloud για τις νέες μορφές κακόβουλου λογισμικού που εντοπίζει, επιτρέποντας στις συνδεδεμένες και συνεργαζόμενες εταιρείες, να αντιδρούν πιο γρήγορα και αποτελεσματικά απέναντι στις νέες απειλές.  Λόγω της πληθώρας των νέων απειλών είναι σημαντικό να γίνει κατανοητή η διαφορά μεταξύ του παραδοσιακού και του σύγχρονου Sandboxing. Στην παραδοσιακή προσέγγιση όπως προαναφέρθηκε, τα αρχεία εκτελούνται σε ένα περιβάλλον που μιμείται τα χαρακτηριστικά του λειτουργικού συστήματος της εταιρείας και παρατηρείται αν η συμπεριφορά τους αποκλίνει του φυσιολογικού.

Όμως, οι hackers είναι ευφυείς. Έτσι, δημιουργούν προγράμματα που αναγνωρίζουν αυτού του είδους την άμυνα και προσαρμόζονται σε ειδικές τεχνικές εισβολής. Οι ευέλικτες αυτές απειλές είναι σε θέση να γνωρίζουν αν εκτελούνται εντός ενός περιβάλλοντος Sandbox και δεν εγκαθίστανται πλήρως αν δεν βρεθούν στο πραγματικό εταιρικό δίκτυο. Επίσης, ορισμένα μολυσμένα αρχεία φέρουν χρονομετρητές οι οποίοι μετρούν αντίστροφα από την στιγμή της εισόδου τους στον οργανισμό έως την στιγμή της εγκατάστασής τους. Έτσι, ενεργοποιούνται και εγκαθίστανται ώρες ή μέρες αφότου έχουν επιβεβαιωθεί ως ασφαλή από το Sandbox. ¶λλη τεχνική εισβολής επιτρέπει στο κακόβουλο λογισμικό να εγκαθίσταται μόλις ανιχνεύει κίνηση του ποντικιού από τον χρήστη ή χρησιμοποιεί το περιβάλλον των συνημμένων στην ηλεκτρονική αλληλογραφία για να εγκατασταθεί στο σύστημα. Όσο πιο πολύ εξελίσσονται οι επιθέσεις και οι μέθοδοι εισβολής τόσο πιο πολύ αποδεικνύεται ότι οι μέχρι τώρα τεχνικές αντιμετώπισης δεν επαρκούν και απαιτείται ταχύτερη εξέλιξη και επαγρύπνηση στον τομέα της ασφάλειας και προστασίας.

Το εξελιγμένο SANDBOX της CHECKPOINT

Βάσει των προαναφερομένων ακόμα και με την χρήση της τεχνολογίας Sandbox το κακόβουλο λογισμικό καταφέρνει να εισβάλλει στις εταιρικές δομές. Έτσι δημιουργήθηκε η αναγκαιότητα ύπαρξης εξελιγμένων τεχνικών Sandboxing, τα οποία διατηρούν τις δυνατότητες εντοπισμού μολύνσεων σε εκτελούμενα αρχεία και έγγραφα και επιπρόσθετα επιτυγχάνουν την ανίχνευση ύποπτων προγραμμάτων προτού αυτά εγκατασταθούν πλήρως στο σύστημα. Κάτι τέτοιο υλοποιείται παρακολουθώντας την δραστηριότητα του κώδικα του ύποπτου αρχείου, στην κεντρική μονάδα επεξεργασίας και διαπιστώνεται αν το αρχείο προσπαθεί να λάβει δικαιώματα εκτελέσιμου κώδικα από το λειτουργικό σύστημα. Ο συνδυασμός των προαναφερομένων δυνατοτήτων του παλαιότερου και του σύγχρονου Sandbox δημιουργούν μία ισχυρή πλατφόρμα, με υψηλά ποσοστά ανίχνευσης και προστασίας της εταιρικής δομής από άγνωστες απειλές.

Ο στόχος είναι ξεκάθαρος: εξαρχής εντοπισμός των απειλών και αναγνώριση του τρόπου που προσπαθούν να συγκαλύψουν την παρουσία τους. Σημειώνεται ότι ενώ  υπάρχουν αμέτρητες απειλές στο διαδίκτυο, ελάχιστες μέθοδοι υπάρχουν για να εισέλθει και να εκτελεστεί το κακόβουλο λογισμικό στην εταιρική δομή. Έτσι, η εξελιγμένη μορφή του Sandboxing  αναγνωρίζει τη χρήση τέτοιων τεχνικών εξετάζοντας προσεκτικά την δραστηριότητα της CPU  η οποία φιλοξενεί τον Sandbox host και του διαγράμματος ροής της εκτέλεσης των εντολών σε επίπεδο assembly, προτού το κακόβουλο λογισμικό προλάβει να αποκρύψει την πραγματική του φύση. Κατά συνέπεια, αντιμετωπίζονται αν όχι όλες σίγουρα οι πλειοψηφία των εισβολών από hackers, με ταχύτητα και ακρίβεια καθιστώντας την τεχνολογία εξελιγμένου Sandboxing  ως την καλύτερη στην προστασία εναντίον άγνωστων απειλών. Τα ενθαρρυντικά αυτά αποτελέσματα επιτυγχάνονται ουσιαστικά με τον συνδυασμό των δυνατοτήτων του Sandbox σε επίπεδο λειτουργικού συστήματος (OS) και σε επίπεδο κεντρικής μονάδας επεξεργασίας (CPU).

Με την νέα αυτή τεχνολογία το κενό που υπήρχε στα συστήματα ασφαλείας ξεπερνιέται και πλέον η ανίχνευση επικεντρώνεται στο στάδιο πριν την μόλυνση του εκάστοτε εταιρικού δικτύου. Μόλις η απειλή ανιχνευθεί το μέχρι τότε άγνωστο κακόβουλο λογισμικό καταγράφεται και δημιουργείται μία υπογραφή γι αυτό, καθιστώντας το έτσι γνωστό στα συστήματα ασφαλείας του δικτύου που το εντόπισε αλλά και στους υπόλοιπους.  Έτσι, την επόμενη φορά που θα υπάρξει προσπάθεια εισβολής από αυτού του τύπου, τα IPS και AV συστήματα θα το μπλοκάρουν έγκαιρα και δεν θα απαιτηθεί η εκ νέου εισαγωγή του στο sandbox.

Οι νέες δυνατότητες της εξελιγμένου Sandboxing  επιτρέπουν την επιτυχή ανίχνευση και μπλοκάρισμα των APT και Zero – Day επιθέσεων, οι οποίες διέφευγαν σχεδόν με ευκολία από τις δομές του παραδοσιακού sandbox.

Γιατί είναι σημαντικό;

Οι εισβολές που χαρακτηρίζονται ως άγνωστες από τα τυπικά συστήματα ασφαλείας που φέρει μία επιχείρηση, μολύνουν τα δίκτυα φαινομενικά εύκολα. Η τεχνολογία sandbox έχει τη δυνατότητα να αποκόψει αυτές τις εισβολές προτού μολύνουν το εταιρικό δίκτυο. Δηλαδή, σας επιτρέπει να προλαμβάνετε τον κίνδυνο αντί να χρειάζεται να τον αντιμετωπίζετε αφού έχει εγκατασταθεί στην επιχείρησή σας. Η αντίδραση σε μία υπάρχουσα εισβολή αντί της πρόληψης, συνεπάγεται απώλεια ενέργειας και μείωση παραγωγικότητας από τους εργαζόμενους καθώς και  σπατάλη χρόνου και πόρων, που διαφορετικά θα παρέμεναν προς εκμετάλλευση στο δυναμικό της εταιρείας.

Εν κατακλείδι

Μέχρι σήμερα, πολλοί οργανισμοί στήριζαν την προστασία του εταιρικού δικτύου και των δεδομένων τους, σε συστήματα ασφαλείας που περιελάμβαναν firewall, AV και IPS δομές. Προσφάτως όμως, σημειώθηκαν εισβολές σε αυτά τα δίκτυα διεθνώς, κάτι που καταδεικνύει ότι αυτή η μέθοδος προστασίας είναι πλέον ανεπαρκής.  Τα προαναφερόμενα συστήματα παραμένουν αποτελεσματικά για ορισμένου τύπου απειλές που συνεχίζουν να κατακλύζουν το διαδίκτυο, αλλά δεν καταφέρνουν να εμποδίσουν επιθέσεις όπως είναι οι APT και οι Zero – Day, και αυτό γιατί ακόμα και το πιο ενημερωμένο AV, anti-bot ή IPS πρόγραμμα είναι ανυπεράσπιστο απέναντι σε άγνωστες απειλές που δεν φέρουν υπογραφή. Απαιτείται λοιπόν κάθε επιχείρηση να είναι σε θέση να αξιολογεί και να αναλύει πιθανές απειλές προτού αυτές εισβάλλουν στο δίκτυο της και δημιουργήσουν ανεπανόρθωτη ζημία. Η λύση παρέχεται με την τεχνολογία sanboxing στην νέα της εξελιγμένη μορφή, με την οποία τα μολυσμένα αρχεία τοποθετούνται σε καραντίνα προτού μολύνουν το περιβάλλον τους, ενώ τα ασφαλή διατίθενται κανονικά στον παραλήπτη τους. Η προστασία μιας επιχείρησης δεν είναι μονοδιάστατη και απαιτείται διασφάλιση όλων των πιθανών σημείων εισβολής από όλες τις πιθανές απειλές που δημιουργούνται κατά καιρούς.

Η λύση της CHECK POINT

Η λύση Check Point SandBlast Zero-Day Protection προσφέρει δυνατότητες ανίχνευσης και απομάκρυνσης του κακόβουλου λογισμικού από το εταιρικό δίκτυο, με στόχο την παροχή προστασίας υψηλού επιπέδου, ενώ ταυτόχρονα το ασφαλές και καθαρισμένο περιεχόμενο του αρχείου ή εγγράφου παραδίδεται στον τελικό παραλήπτη.

Η δυνατότητα SandBlast Threat Emulation επιτρέπει την εκ βάθους παρατήρηση της δραστηριότητας της κεντρικής μονάδας επεξεργασίας  CPU, μπλοκάροντας ακόμα και τις πιο επικίνδυνες απειλές προτού έχουν καν τη δυνατότητα να εισέλθουν στο δίκτυό σας. Το SandBlast Threat Emulation διενεργεί επίσης, ανιχνεύσεις σε επίπεδο λειτουργικού συστήματος, εξετάζοντας ένα ευρύ φάσμα τύπων αρχείων, συμπεριλαμβανομένων εκτελέσιμων αρχείων και αρχείων δεδομένων. Με ιδιαίτερες ικανότητες ανίχνευσης το SandBlast Threat Emulation σημειώνει υψηλό ρυθμό εντοπισμού απειλών και δεν επηρεάζεται η απόδοσή του από τις τεχνικές συγκάλυψης που χρησιμοποιούντα στα προγράμματα εισβολής.

Η δυνατότητα SandBlast Threat Extraction συμπληρώνει αυτή τη λύση, εξάγοντας από τα μολυσμένα αρχεία και έγγραφα, τις χρήσιμες προς την εταιρεία πληροφορίες. Τα αρχεία είτε καθαρίζονται είτε αναδομούνται ανάλογα του μεγέθους και του τρόπου εφαρμογής της μόλυνσης και κατευθύνονται προς τον αρχικό τους παραλήπτη, ώστε να μην διαταραχτεί η παραγωγική ροή της επιχείρησης. Με αυτό τον τρόπο περιορίζονται οι ανεπίτρεπτες καθυστερήσεις που εισήγαγαν οι παλαιότερες τεχνικές sandboxing, η προστασία τελείται σε πραγματικό χρόνο και δίνεται βάρος στην πρόληψη εναντίον των απειλών.

Η λύση Check Point SandBlast Zero-Day Protection παρέχει αποτελεσματικές δυνατότητες ανίχνευσης, αξιολόγησης και προστασίας απέναντι σε όλες τις επιθέσεις, ακόμα και στις πιο εξελιγμένες και επικίνδυνες, όπως είναι οι zero-day και οι APS.

 

Από τον Μιχάλη Μπόζο

Major Account Manager Ελλαδας και Κύπρου

Check Point

mbozos@checkpoint.com