Разработчики: | ПНИПУ Пермский Национальный Исследовательский Политехнический Университет |
Дата премьеры системы: | 2023/05/05 |
Технологии: | ИБ - Антиспам, ИБ - Аутентификация, ИБ - Предотвращения утечек информации, ИБ - Система обнаружения мошенничества (фрод), ИБ - Управление информацией и событиями в системе безопасности (SIEM) |
2023: Разработка модели оценки заражённости файлов
Учёные Пермского Политеха разработали модель оценки заражённости файлов, передаваемых в корпоративных сетях, которая поможет компаниям противостоять киберпреступникам. Об этом университет сообщил 5 мая 2023 года.
В разработке также принимали участие учёные из Тамбовского государственного технического университета.
Одним из основных векторов реализованных атак на производственные предприятия и компании различных сфер деятельности являются зараженные файлы, полученные вместе с электронными письмами, сообщениями мессенджеров и из иных источников. Уже существует, так называемая, эшелонированная оборона корпоративных сетей, которая может состоять из каскада антивирусных программ, различных методов аутентификации и идентификации и прочих механизмов безопасности, но такая структура значительно усложняет поиск вредоносного контента.
Применение эшелонированной обороны из множества механизмов безопасности, например, более одного антивирусного продукта и онлайн сервисов анализа подозрительных файлов, усложняет принятие решения о его зараженности, а также создаёт предпосылки для ложных срабатываний. Наша модель предполагает повышение качества обнаружения вредоносного контента. Кроме того, время обработки тех же подозрительных сообщений не будут увеличены, - рассказал заведующий кафедрой автоматизации технологических процессов Березниковского филиала Пермского Политеха, доктор технических наук, профессор Андрей Затонский. |
Для решения задачи политехники создали архитектурное решение информационно-коммуникационных технологий, которое подразумевает применение различных механизмов извлечения файлов, передаваемых в результате информационного обмена. Далее учёные предлагают использовать 2 варианта для анализа и выявления нежелательного контента. Для документов, не содержащих конфиденциальной информации, они рекомендуют использовать онлайн-сервисы по их изучению. Для файлов содержащих коммерческую тайну предлагается применять локальные хранилища данных, а их анализ проводить собственной инфраструктурой в виде кластера виртуальных машин с установленным различным антивирусным программным обеспечением. После изучения файлов специальная модель, созданная учёными, оценивает степень зараженности файлов, а затем принимает решение, как с ними поступить.
Исходя из результатов анализа предложенного решения, мы отметили, что его использование на 14 % снижает риск получения зараженных файлов. Кроме того, модель снижает вероятность ложных срабатываний. При этом время обработки данных не увеличивается, поскольку в решении используются типовые механизмы. Само решение о зараженности файлов принимается в соответствии с классом, который им присваивает модель, - рассказал Евгений Митюков, кандидат технических наук ПНИПУ. |
Благодаря технологии, созданной учёными Пермского Политеха, компании смогут минимизировать риски по проникновению киберпреступников в корпоративные сети и, как следствие, уменьшить расходы, возникающие в результате кибер-инцидентов. Особенно актуальна разработка будет для промышленных предприятий, в которых может храниться и передаваться множество документов с различным уровнем доступа.
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (122)
ESET (ИСЕТ Софтвеа) (115)
Лаборатория Касперского (Kaspersky) (57)
ДиалогНаука (49)
Инфосистемы Джет (46)
Другие (781)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
R-Vision (Р-Вижн) (4)
Softline (Софтлайн) (3)
Инфосистемы Джет (3)
Другие (48)
А-Реал Консалтинг (3)
Информзащита (2)
Deiteriy (Дейтерий) (2)
TUV Austria (2)
Wone IT (ранее SoftwareONE Россия, СофтвэрУАН и Awara IT Russia, Авара Ай Ти Солюшенс) (2)
Другие (35)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (24, 229)
ESET (ИСЕТ Софтвеа) (12, 136)
Доктор Веб (Dr.Web) (7, 46)
UserGate, Юзергейт (ранее Entensys) (3, 10)
Acronis (Акронис) (2, 10)
Другие (189, 84)
R-Vision (Р-Вижн) (1, 4)
Trend Micro (1, 2)
Fortinet (1, 1)
F.A.C.C.T. (ранее Group-IB в России) (1, 1)
Лаборатория Касперского (Kaspersky) (1, 1)
Другие (0, 0)
Лаборатория Касперского (Kaspersky) (1, 3)
А-Реал Консалтинг (1, 3)
R-Vision (Р-Вижн) (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 1)
Другие (0, 0)
Лаборатория Касперского (Kaspersky) (2, 4)
UserGate, Юзергейт (ранее Entensys) (1, 4)
МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 3)
Другие (0, 0)
UserGate, Юзергейт (ранее Entensys) (1, 3)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Security - 81
Kaspersky Endpoint Security - 81
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
ESET NOD32 Antivirus - 34
Другие 259
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
Trend Micro: Deep Discovery - 2
Group-IB Threat Hunting Framework (ранее Threat Detection Service, TDS) - 1
Kaspersky Total Security - 1
FortiManager - 1
Другие 0
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Kaspersky Endpoint Security - 3
BI.Zone CESP (Cloud Email Security & Protection) - 1
МТТ Защита номера - 1
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 1
Другие 0
UserGate UTM - 4
МТТ Защита номера - 3
Kaspersky Endpoint Security - 3
Kaspersky Security - 2
Другие 0
Подрядчики-лидеры по количеству проектов
Инфосистемы Джет (66)
Softline (Софтлайн) (56)
SearchInform (СёрчИнформ) (51)
ДиалогНаука (44)
Информзащита (39)
Другие (916)
Инфосистемы Джет (5)
Национальный аттестационный центр (НАЦ) (4)
Солар (ранее Ростелеком-Солар) (4)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Другие (62)
Солар (ранее Ростелеком-Солар) (8)
SearchInform (СёрчИнформ) (4)
Информзащита (3)
А-Реал Консалтинг (3)
Softscore UG (2)
Другие (44)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
SearchInform (СёрчИнформ) (19, 55)
InfoWatch (ИнфоВотч) (14, 49)
Солар (ранее Ростелеком-Солар) (4, 48)
FalconGaze (Фалконгейз) (1, 38)
Positive Technologies (Позитив Текнолоджиз) (8, 37)
Другие (405, 309)
R-Vision (Р-Вижн) (1, 4)
Инфосекьюрити (Infosecurity) (2, 2)
Солар (ранее Ростелеком-Солар) (2, 2)
Makves (Маквес) (1, 2)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Другие (10, 13)
Солар (ранее Ростелеком-Солар) (2, 7)
SearchInform (СёрчИнформ) (2, 4)
А-Реал Консалтинг (1, 3)
Makves (Маквес) (1, 2)
Softscore UG (1, 2)
Другие (5, 6)
SearchInform (СёрчИнформ) (2, 2)
Инфосекьюрити (Infosecurity) (1, 1)
Киберполигон (1, 1)
ARinteg (АРинтег) (1, 1)
Cloud4Y (ООО Флекс) (1, 1)
Другие (8, 8)
SearchInform (СёрчИнформ) (2, 13)
Перспективный мониторинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
СП Облачная платформа (Базис, Basis) (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Другие (3, 3)
Распределение систем по количеству проектов, не включая партнерские решения
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 49
InfoWatch Traffic Monitor Enterprise (IWTM) - 46
FalconGaze SecureTower - 38
MaxPatrol SIEM - 33
DeviceLock Endpoint DLP Suite - 31
Другие 345
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
Makves DCAP (Data-Centric Audit and Protection) - 2
Kickidler Система учета рабочего времени - 2
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2
MaxPatrol SIEM - 2
Другие 12
Solar Dozor DLP-система - 4
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Solar JSOC - 3
Softscore UG: Anwork Бизнес-коммуникатор - 2
Другие 10