`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

HADES — иллюзия взлома

+11
голос

Творение специалистов в кибербезопасности Национальной Лаборатории Сандиа обнаружив вторжение не пытается блокировать хакера. Вместо этого HADES (High-fidelity Adaptive Deception & Emulation System) погружает его в альтернативную реальность.

Просто отразить атаку, по мнению одного из авторов запатентованной в октябре HADES, Винса Уриаса (Vince Urias), практически бесполезно. Взломщик вернётся, воспользовавшись другой из сотен возможных лазеек, и не в этот, так в другой раз может остаться незамеченным.

Вместо этого, раскрытого хакера плавно перенаправляют в HADES, где клонированные виртуальные диски, память и наборы данных создают достоверную имитацию, которая однако в некоторых отношениях существенно, но неочевидно расходится с реальностью.

Таким образом, хакер сможет сообщить своему боссу об успешном проникновении и снабжать того отчетами о происходящем внутри системы. Даже раскрыв обман, например, через год, он дискредитирует свою репутацию у заказчика, которого продолжительное время кормил фальшивками. А пытаясь отделить правду от вымысла хакер должен будет продемонстрировать арсенал своих трюков, при этом защитники смогут видеть всё, что он делает.

«Наша цель, — отмечает Уриас, — это заронить сомнение. Если они получили что-то, это реальность или подделка? Худший кошмар для противника это идентичный, но изменённый мир».

HADES может не только следить за вредоносной программой, но и активно атаковать. Она поддерживает различные режимы, от небольшой организации без ресурсов до крупной корпорации.

Как и любой метод, HADES имеет свои ограничения. Простую подделку легко устроить на небольшом персональном компьютере, но более серьёзные имитации потребуют значительных ресурсов процессоров и памяти, что может уменьшить количество виртуальных сред, размещаемых на одном сервере.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+11
голос

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT