NSS Labs Рэнди Абрамс
РЭНДИ АБРАМС: «Злоумышленники научились преодолевать все уровни защиты, поэтому организациям как можно быстрее нужны средства, умеющие самостоятельно выявлять слабые места в их системе информационной безопасности»
Источник: NSS Labs

Антивирусное программное обеспечение традиционно считалось одним из важных компонентов корпоративных информационных систем, особенно на платформе Microsoft Windows, но по мере развития технологий возможности антивирусных приложений вышли за рамки обычных средств блокирования вирусов на основе сигнатур. И сегодня вопрос заключается в том, способен ли антивирусный продукт из средства проверки файлов на наличие вирусов превратиться в часть масштабной корпоративной системы обнаружения брешей (Breach Detection System, BDS).

«Необходимость создания систем обнаружения брешей обусловлена тем, что злоумышленники научились преодолевать все уровни защиты, поэтому организациям как можно быстрее нужны средства, умеющие самостоятельно выявлять слабые места в их системе информационной безопасности», — подчеркнул научный директор NSS Labs Рэнди Абрамс. Специалисты NSS Labs занимаются тестированием продуктов BDS, которые призваны выявлять признаки скрытых кибератак, следить за состоянием корпоративных компьютеров и сетей и оперативно реагировать на обнаружение шпионских программ, блокируя их доступ к конфиденциальным данным. Продукты BDS, использующие песочницу, агенты оконечных узлов и другие подходы, должны эффективно выявлять бреши в течение периода, не превышающего двух суток.

Продукты BDS пока не отличаются совершенством, но корпоративные клиенты проявляют к ним нескрываемый интерес, настойчиво предлагая организовать их независимое тестирование. NSS Labs приступила к проведению такого тестирования в прошлом году, начав с систем AhnLab и FireEye, а также с продуктов Fidelis Security, которые были приобретены компанией General Dynamics. Сегодня основные трудности связаны с увеличением числа проверяемых протоколов и блокированием «скрытых туннелей, которые предоставляют атакующим возможность проникновения в информационные системы предприятий».

В NSS Labs ожидают прихода на формирующийся рынок систем BDS компаний Cisco, FireEye, Symantec, McAfee, Palo Alto Networks, Damballa, Fidelis и AhnLab. Сегодня представители отрасли безопасности регистрируют многочисленные признаки «компрометации систем», в том числе увеличение объемов исходящего трафика, косвенно подтверждающего проведение взлома. Средствам BDS нужна централизованная система управления отчетами и облачные системы анализа данных об угрозах.

У термина BDS сегодня нет общепринятого определения. В прошлом году компания IDC объявила о появлении нового сегмента «специальных средств анализа и защиты от угроз», который, по сути, аналогичен BDS.

Вопрос заключается в том, сумеют ли поставщики традиционных антивирусов, особенно Symantec и McAfee, занимающие лидирующие позиции на рынке, приблизиться к тем взглядам на системы BDS, которых придерживаются сегодня в NSS Labs. По словам Абрамса, проблема любых средств защиты от вредоносного кода, как бы хороши они ни были, заключается в том, что злоумышленники, решившие взломать информационную систему, тестируют свой программный код, предназначенный для организации атак и шпионажа, на существующих антивирусных продуктах, находя способы, которые какое-то время позволяют им оставаться незамеченными.

Похоже, однако, что компании McAfee и Symantec осознали наконец важность создания систем BDS и начали принимать соответствующие меры.

Можно ли отнести соответствующие средства к классу систем управления событиями информационной безопасности (Security Information and Event Management)? «Вовсе нет, — полагает старший вице-президент Symantec Стивен Триллинг. — Системы SIEM предназначены для исчерпывающего сбора данных, имеющих отношение к корпоративной информационной безопасности, а это вряд ли возможно проделать в течение нескольких минут или часов. Программные средства Symantec выявляют целенаправленные атаки путем непрерывного мониторинга текущей ситуации внутри корпоративной сети, в облаке и на мобильных устройствах сотрудников, а также оказывают противодействие этим атакам».