Kaspersky Lab kontra cyberprzestępcy

Kaspersky

Aby efektywnie walczyć ze współczesnymi cyberzagrożeniami, eksperci z Kaspersky Lab nieustannie tworzą nowe narzędzia i zaawansowane technologie. Niektóre z nich realizują ściśle określone zadania, a inne działają we wszystkich produktach firmy – niezależnie od platformy. Tylko w pierwszym kwartale 2015 r. Kaspersky Lab opatentował niemal 30 takich technologii. Zaglądamy „pod maskę”, aby pokazać, co sprawia, że ochrona jest coraz skuteczniejsza i wydajniejsza.

W ostatnich latach firmy wkładają coraz więcej wysiłku w zabezpieczanie poufnych informacji oraz stosowanie szyfrowania danych. W celu zapewnienia niezawodnej ochrony Kaspersky Lab nieustannie udoskonala swoją technologię szyfrowania, stosowaną w rozwiązaniu Kaspersky Endpoint Security for Business. W pierwszym kwartale firma uzyskała patenty na dwie technologie związane z tym mechanizmem. Pierwsza jest związana z szyfrowaniem całych dysków (ang. Full Disk Encryption – FDE). Funkcja ta pozwala na określanie optymalnego rozmiaru bloku danych oraz szyfrowanego obszaru, co jest niezbędne do utrzymania skuteczności i wydajności ochrony. Druga technologia to mechanizm kontrolowania dostępu użytkownika do zaszyfrowanych danych. System ten ułatwia zarządzanie kontami oraz kontrolowanie polityk szyfrowania. Technologia potrafi automatycznie określić listę aktywnych użytkowników każdego komputera oraz zidentyfikować konta, które wymagają uwierzytelnienia przed załadowaniem systemu operacyjnego podczas szyfrowania całego dysku. Dodatkowo system wyposażony jest w automatyczną metodę stosowania polityk szyfrowania dla wszystkich aktywnych użytkowników komputera.

W omawianym okresie Kaspersky Lab otrzymał także patenty m.in. na następujące autorskie technologie:

• Technologia wykorzystująca reguły umożliwiające ocenę bezpieczeństwa różnych procesów. Podejście to jest wykorzystywane w module Kontrola systemu, który wchodzi w skład rozwiązań Kaspersky Lab przeznaczonych zarówno dla użytkowników domowych, jak i firm. Metoda pozwala na tworzenie specjalnych skryptów, które opierają się na tych samych regułach oceny bezpieczeństwa, ale wykorzystują operatory logiczne (LUB, I). Umożliwia to ocenę poziomu zagrożeń dla określonych zestawów reguł, uwzględniając częstotliwość ich aktywacji. Technologia pozwala także na natychmiastowe zablokowanie niebezpiecznych działań na podstawie wzorców szkodliwego zachowania (np. prób kradzieży haseł).
• Elastyczne sygnatury szkodliwego oprogramowania. Jest to system konwersji danych, który umożliwia generowanie tych samych wyników z wielu podobnych plików. Dzięki temu jedna sygnatura może służyć do identyfikacji różnych wersji danego szkodliwego oprogramowania, co pomaga znacznie zmniejszyć rozmiar antywirusowych baz danych i usprawnia wykrywanie zagrożeń.
• Automatyczna konfiguracja reguł kontroli aplikacji. Technologia ta pomaga usunąć błędy, które mogą pojawić się podczas stosowania kilku sprzecznych reguł kontroli aplikacji. System potrafi sprawdzić każdą regułę przy użyciu informacji dotyczących wszystkich plików wykonywalnych oraz ich kategorii, kont użytkowników oraz ich ról w sieci, jak również wszystkich aktualnych reguł kontroli aplikacji. W przypadku wykrycia sprzeczności system umożliwia dostosowanie reguł.
• Wykrywanie szkodliwego oprogramowania przy użyciu scenariuszy aktywacji zagrożeń. Jest to metoda kontroli funkcjonowania aplikacji mobilnych oraz symulowania możliwych scenariuszy działania użytkownika na urządzeniu w celu analizy aplikacji. Pozwala to stworzyć kontrolowane środowisko, w którym aplikacje będą badane w różnych symulowanych warunkach, w szczególności tych, w których niebezpieczny kod może wykonać swoją szkodliwą funkcję.
• Łączenie różnych protokołów kontroli urządzeń z ich właścicielami. Mechanizm ten pozwala na skojarzenie różnych urządzeń (z zainstalowanymi agentami oprogramowania) z określonym użytkownikiem. Dzięki temu administrator systemu może stosować polityki i wydawać polecenia na poziomie użytkownika zamiast na poziomie urządzenia. Technologia ta jest wykorzystywana w konsoli administracyjnej Kaspersky Security Center.
• Rozdzielanie zadań skanowania antywirusowego wśród maszyn wirtualnych w infrastrukturze zwirtualizowanej. Technologia, która przenosi obciążenie na różne maszyny wirtualne, rozdzielając system ochrony na dwa poziomy. Pierwszy, zaimplementowany przez lekkiego agenta działającego na maszynie wirtualnej, potrafi sprostać wyzwaniom, które wymagają szybkiej reakcji na potencjalne działania, i zawiera takie komponenty jak system zapobiegania włamaniom. Drugi poziom jest implementowany przy użyciu wyspecjalizowanej maszyny i rozwiązuje zadania wymagające większych zasobów, takie jak skanowanie antywirusowe plików. Technologia ta jest wykorzystywana w rozwiązaniu Kaspersky Security for Virtualization.
• Adaptacyjne modyfikowanie antywirusowych baz danych. Technologia ta dzieli wpisy bazy danych silnika antywirusowego według różnych rodzajów. Działa w następujący sposób: w momencie dodawania sygnatury pliku analizowany jest jego typ (na przykład exe, zip), a informacje o nim są przechowywane w bazie danych. Dlatego kolejne skanowanie rozpoczyna się od określenia typu pliku oraz porównania go z odpowiednimi sygnaturami. Metoda ta pozwala na znaczne skrócenie czasu skanowania. System jest wykorzystywany w rozwiązaniach przeznaczonych dla urządzeń mobilnych.
• Ochrona zasobów komputerowych przed nieautoryzowanym dostępem przy użyciu wyizolowanego środowiska. Jest to technologia zabezpieczająca dane organizacji przed nieautoryzowanym dostępem. Metoda polega na tworzeniu wyizolowanych środowisk dla aplikacji, które pracują z poufnymi danymi. Środowiska te umożliwiają aplikacjom interakcję z zasobami, pamięcią i urządzeniami sieciowymi zgodnie z politykami bezpieczeństwa obowiązującymi w firmowej infrastrukturze IT.

Kaspersky Lab nieustannie rozwija i uzyskuje patenty na nowe technologie zapewniające ochronę informacji. W czerwcu 2015 r. Kaspersky Lab posiadał 322 patenty w Stanach Zjednoczonych, Europie, Chinach oraz Rosji. Na rozpatrzenie w różnych krajach oczekuje kolejne 301 wniosków patentowych.

Źródło:  Kaspersky Lab

Related posts

Top
font