Боломжтой бол намайг хуураарай: социотехникийн тест хийх онцлогууд

Боломжтой бол намайг хуураарай: социотехникийн тест хийх онцлогууд

Энэ байдлыг төсөөлөөд үз дээ. XNUMX-р сарын хүйтэн өглөө, Оросын бүс нутгийн нэг бүс нутгийн төвд байрлах дизайны хүрээлэн. Хүний нөөцийн хэлтсийн хэн нэгэн институтын вэбсайт дахь сул орон тооны хуудсуудын нэг рүү орж, хэд хоногийн өмнө нийтэлсэн бөгөөд тэнд байгаа муурны зургийг харав. Өглөө хурдан уйтгартай байхаа болино ...

Энэ нийтлэлд Групп-IB-ийн аудит, зөвлөх үйлчилгээний албаны техникийн дарга Павел Супрунюк практик аюулгүй байдлыг үнэлэх төслүүдэд нийгэм-техникийн халдлагууд ямар байр суурь эзэлдэг, тэдгээр нь ямар ер бусын хэлбэртэй байж болох, ийм халдлагаас хэрхэн хамгаалах талаар ярилцав. Зохиогч өгүүлэл нь тойм шинж чанартай гэдгийг тодотгож байгаа боловч хэрэв уншигчдын сонирхлыг татсан зүйл байвал Group-IB-ийн мэргэжилтнүүд тайлбар хэсэгт байгаа асуултанд шууд хариулах болно.

1-р хэсэг. Яагаад ийм ноцтой юм бэ?

Муур руугаа буцаж орцгооё. Хэсэг хугацааны дараа хүний ​​нөөцийн хэлтэс зургийг устгадаг (энд болон доор байгаа дэлгэцийн зургуудыг жинхэнэ нэрийг нь харуулахгүйн тулд хэсэгчлэн засварласан), гэхдээ энэ нь зөрүүдлэн буцаж, дахин устгагдсан бөгөөд энэ нь дахин хэд хэдэн удаа тохиолддог. Хүний нөөцийн хэлтэс муур хамгийн ноцтой санаатай гэдгийг ойлгодог, тэр явахыг хүсэхгүй байгаа бөгөөд тэд вэб програмистаас тусламж дууддаг - энэ сайтыг үүсгэсэн, үүнийг ойлгодог, одоо үүнийг удирдаж байгаа хүн. Програмист сайт руу орж, ядаргаатай муурыг дахин устгаад, хүний ​​нөөцийн хэлтсийн нэрийн өмнөөс байрлуулсан болохыг олж мэдээд, хүний ​​нөөцийн хэлтсийн нууц үг зарим онлайн хулигануудад алдагдсан гэж таамаглаж, түүнийг өөрчилдөг. Муур дахин гарч ирэхгүй.

Боломжтой бол намайг хуураарай: социотехникийн тест хийх онцлогууд

Үнэхээр юу болсон бэ? Групп-IB-ийн мэргэжилтнүүд хүрээлэнг багтаасан компаниудын бүлэгтэй холбоотойгоор Red Teaming-тэй ойролцоо форматаар нэвтрэлтийн туршилт хийсэн (өөрөөр хэлбэл, энэ нь танай компаний хамгийн дэвшилтэт арга, хэрэгслийг ашиглан танай компани руу чиглэсэн дайралтуудыг дуурайлган хийсэн үйлдэл юм. хакерын бүлгүүдийн арсенал). Бид Red Teaming-ийн талаар дэлгэрэнгүй ярилцсан энд. Ийм туршилтыг явуулахдаа маш өргөн хүрээний урьдчилан тохиролцсон халдлагууд, тэр дундаа нийгмийн инженерчлэлийг ашиглаж болно гэдгийг мэдэх нь чухал юм. Муурыг өөрөө байрлуулах нь болж буй үйл явдлын эцсийн зорилго биш байсан нь тодорхой байна. Тэгээд дараахь зүйл байсан.

  • хүрээлэнгийн вэб сайт нь гуравдагч этгээдийн сервер дээр биш харин хүрээлэнгийн сүлжээн дэх сервер дээр байрладаг;
  • Хүний нөөцийн хэлтсийн данс алдагдсаныг илрүүлсэн (и-мэйл бүртгэлийн файл нь сайтын үндсэн хэсэгт байдаг). Энэ бүртгэлээр сайтыг удирдах боломжгүй байсан ч ажлын хуудсуудыг засах боломжтой байсан;
  • Хуудсуудыг өөрчилснөөр та скриптүүдээ JavaScript дээр байрлуулж болно. Ихэвчлэн тэд хуудсуудыг интерактив болгодог, гэхдээ энэ тохиолдолд ижил скриптүүд нь хүний ​​​​нөөцийн хэлтсийг програмистаас, програмистыг энгийн зочиноос ялгаж салгаж буй зочдын хөтчөөс хулгайлж болно - сайт дээрх сесс танигч. Муур нь довтолгооны өдөөгч, анхаарлыг татах зураг байв. HTML вэбсайтын тэмдэглэгээний хэлээр энэ нь дараах байдалтай харагдсан: хэрэв таны зураг ачаалагдсан бол JavaScript аль хэдийн хэрэгжсэн бөгөөд таны сесс ID, таны хөтөч болон IP хаягийн мэдээлэл хулгайлагдсан байна.
  • Хулгайлагдсан администраторын сессийн ID-ийн тусламжтайгаар та сайт руу бүрэн нэвтрэх, PHP дээр ажиллах хуудсуудыг байршуулах, улмаар серверийн үйлдлийн систем, дараа нь дотоод сүлжээнд нэвтрэх боломжтой болох бөгөөд энэ нь завсрын чухал зорилго байсан юм. төсөл.

Халдлага хэсэгчлэн амжилттай болсон: администраторын сессийн ID хулгайлагдсан боловч IP хаягтай холбогдсон байна. Бид үүнийг даван туулж чадаагүй; бид сайтын эрхээ администраторын эрх болгон өсгөж чадаагүй ч сэтгэл санаагаа сайжруулсан. Эцсийн үр дүнг эцэст нь сүлжээний периметрийн өөр хэсэгт олж авсан.

2-р хэсэг. Би чамд бичиж байна - өөр юу вэ? Би ч бас танай оффис руу залгаж, флаш дискээ хаяж байна.

Мууртай холбоотой нөхцөл байдалд болсон зүйл бол тийм ч сонгодог биш ч гэсэн нийгмийн инженерчлэлийн жишээ юм. Үнэн хэрэгтээ энэ түүхэнд илүү олон үйл явдлууд байсан: муур, институт, боловсон хүчний хэлтэс, програмист байсан боловч "нэр дэвшигчид" боловсон хүчний хэлтэст өөрөө болон биечлэн бичсэн асуултуудыг тодруулсан имэйлүүд байсан. сайтын хуудас руу орохыг өдөөх зорилгоор програмист руу.

Захидлын тухай ярьж байна. Нийгмийн инженерчлэлийн гол хэрэгсэл болох энгийн цахим шуудан нь хэдэн арван жилийн турш ач холбогдлоо алдаагүй бөгөөд заримдаа хамгийн ер бусын үр дагаварт хүргэдэг.

Бид арга хэмжээн дээрээ дараах түүхийг байнга ярьдаг, учир нь энэ нь маш ил тод байдаг.

Бид ихэвчлэн нийгмийн инженерчлэлийн төслүүдийн үр дүнд үндэслэн статистик мэдээ гаргадаг бөгөөд энэ нь бидний мэдэж байгаагаар хуурай, уйтгартай зүйл юм. Хүлээн авагчдын маш олон хувь нь захидлын хавсралтыг нээсэн, ийм олон хүн холбоосыг дагасан боловч энэ гурав үнэхээр хэрэглэгчийн нэр, нууц үгээ оруулсан байна. Нэг төсөлд бид оруулсан нууц үгийн 100 гаруй хувийг хүлээн авсан, өөрөөр хэлбэл илгээснээсээ илүү гарч ирсэн.

Энэ нь ийм болсон: төрийн корпорацын CISO-ээс "мэйл үйлчилгээнд гарсан өөрчлөлтийг яаралтай турших" шаардлагын дагуу фишинг захиа илгээсэн. Энэ захидал техникийн дэмжлэг үзүүлдэг томоохон хэлтсийн даргад хүрчээ. Менежер нь дээд албан тушаалтнаас өгсөн даалгаврыг маш хичээнгүй биелүүлж, харьяа бүх албан тушаалтнуудад дамжуулдаг байв. Дуудлагын төв өөрөө нэлээд том болсон. Ерөнхийдөө хэн нэгэн "сонирхолтой" фишинг имэйлийг хамт ажиллагсаддаа дамжуулж, мөн баригдах тохиолдол нэлээд түгээмэл байдаг. Бидний хувьд энэ бол захидал бичих чанарын талаархи хамгийн сайн санал юм.

Боломжтой бол намайг хуураарай: социотехникийн тест хийх онцлогууд

Хэсэг хугацааны дараа тэд бидний тухай олж мэдэв (захидал нь эвдэрсэн шуудангийн хайрцагт авагдсан):

Боломжтой бол намайг хуураарай: социотехникийн тест хийх онцлогууд

Энэхүү халдлага нь үйлчлүүлэгчийн шуудангийн систем дэх хэд хэдэн техникийн дутагдлыг ашигласантай холбоотой юм. Байгууллагын аль ч илгээгчийн нэрийн өмнөөс зөвшөөрөлгүйгээр, тэр байтугай интернетээс ч захидал илгээх боломжтой байхаар тохируулсан. Өөрөөр хэлбэл, та CISO эсвэл техникийн албаны дарга эсвэл өөр хэн нэгэн гэж дүр эсгэж болно. Түүгээр ч барахгүй шуудангийн интерфейс нь "түүний" домэйноос ирсэн захидлуудыг ажиглаж, хаягийн дэвтэрээс зургийг анхааралтай оруулсан нь илгээгчид байгалийн байдлыг нэмж өгсөн.

Үнэн хэрэгтээ ийм халдлага нь тийм ч төвөгтэй технологи биш бөгөөд энэ нь шуудангийн тохиргоон дахь маш энгийн алдааг амжилттай ашиглах явдал юм. Үүнийг мэдээллийн технологийн болон мэдээллийн аюулгүй байдлын тусгай нөөцүүд дээр тогтмол хянаж байдаг боловч энэ бүхнийг эзэмшсэн компаниуд байсаар байна. SMTP мэйл протоколын үйлчилгээний толгойг сайтар шалгахыг хэн ч хүсэхгүй байгаа тул захидлыг ихэвчлэн бүхэл бүтэн зургийг харуулдаггүй шуудангийн интерфэйс дэх анхааруулах дүрс ашиглан "аюултай" эсэхийг шалгадаг.

Сонирхолтой нь, ижил төстэй эмзэг байдал нь өөр чиглэлд ажилладаг: халдагчид танай компанийн нэрийн өмнөөс гуравдагч талын хүлээн авагч руу имэйл илгээж болно. Жишээлбэл, тэр таны өмнөөс тогтмол төлбөрийн нэхэмжлэхийг хуурамчаар үйлдэж, таны бус бусад дэлгэрэнгүй мэдээллийг зааж өгч болно. Луйврын эсрэг, бэлэн мөнгө гаргах асуудлаас гадна энэ нь нийгмийн инженерчлэлээр мөнгө хулгайлах хамгийн хялбар аргуудын нэг байж магадгүй юм.

Фишингээр нууц үг хулгайлахаас гадна сонгодог нийгэм техникийн халдлага нь гүйцэтгэгдэх хавсралтуудыг илгээж байна. Хэрэв эдгээр хөрөнгө оруулалт нь орчин үеийн компаниуд ихэвчлэн олон байдаг аюулгүй байдлын бүх арга хэмжээг даван туулж чадвал хохирогчийн компьютерт алсаас нэвтрэх суваг бий болно. Довтолгооны үр дагаврыг харуулахын тулд үр дүнд бий болсон алсын удирдлагыг онцгой чухал нууц мэдээлэлд хандах хүртэл хөгжүүлж болно. Хэвлэл мэдээллийн хэрэгслээр хүн бүрийг айлгах зорилгоор ашигладаг дайралтуудын дийлэнх нь яг ингэж эхэлдэг нь анхаарал татаж байна.

Манай аудитын хэлтэст хөгжилтэй байхын тулд бид ойролцоогоор статистикийг тооцоолдог: фишинг хийх, гүйцэтгэх боломжтой хавсралт илгээх замаар домэйн администраторт хандах эрхийг авсан компаниудын хөрөнгийн нийт үнэ хэд вэ? Энэ жил ойролцоогоор 150 тэрбум еврод хүрсэн.

Өдөөн өдөөн хатгасан цахим шуудан илгээх, муурны зургийг вэб сайтад нийтлэх нь нийгмийн инженерчлэлийн цорын ганц арга биш гэдэг нь ойлгомжтой. Эдгээр жишээн дээр бид довтолгооны хэлбэр, тэдгээрийн үр дагаврыг харуулахыг хичээсэн. Захидалаас гадна боломжит халдагчид шаардлагатай мэдээллийг олж авах, зорилтот компанийн оффист ажиллах боломжтой файл бүхий зөөвөрлөгчийг (жишээлбэл, флаш диск) тарааж, дадлагажигчаар ажилд орох, дотоод сүлжээнд биечлэн нэвтрэх боломжтой. CCTV камер суурилуулагч нэрийн дор. Дашрамд хэлэхэд эдгээр нь бүгд амжилттай хэрэгжсэн төслүүдийн жишээ юм.

3-р хэсэг. Сургаал бол гэрэл, харин сураагүй нь харанхуй юм

Боломжит асуулт гарч ирнэ: За яахав, нийгмийн инженерчлэл байдаг, энэ нь аюултай харагдаж байна, гэхдээ энэ бүхний талаар компаниуд яах ёстой вэ? Ахмад Обвиус аврах ажилд ирдэг: та өөрийгөө хамгаалах хэрэгтэй бөгөөд цогц байдлаар. Хамгаалалтын зарим хэсэг нь мэдээллийг хамгаалах, хянах, үйл явцыг зохион байгуулалт, эрх зүйн дэмжлэг үзүүлэх техникийн хэрэгсэл гэх мэт аль хэдийн сонгодог аюулгүй байдлын арга хэмжээнд чиглэгдэх боловч гол хэсэг нь бидний бодлоор ажилтнуудтай шууд ажиллахад чиглэгдэх ёстой. хамгийн сул холбоос. Эцсийн эцэст, та технологийг хичнээн хүчирхэгжүүлж, хатуу дүрэм журам бичсэн ч гэсэн бүх зүйлийг эвдэх шинэ аргыг олох хэрэглэгч үргэлж байх болно. Түүгээр ч зогсохгүй, дүрэм журам ч, технологи нь ч хэрэглэгчийн бүтээлч байдлын нислэгийг гүйцэхгүй, ялангуяа түүнийг мэргэшсэн халдагч өдөөсөн тохиолдолд.

Юуны өмнө хэрэглэгчийг сургах нь чухал: түүний ердийн ажилд ч нийгмийн инженерчлэлтэй холбоотой нөхцөл байдал үүсч болзошгүйг тайлбарла. Үйлчлүүлэгчдийнхээ хувьд бид ихэвчлэн хийдэг курсууд дижитал эрүүл ахуйн тухай - ерөнхийдөө халдлагыг эсэргүүцэх үндсэн ур чадварыг заадаг арга хэмжээ.

Хамгаалалтын хамгийн сайн арга хэмжээнүүдийн нэг бол мэдээллийн аюулгүй байдлын дүрмийг огт цээжлэх биш, харин нөхцөл байдлыг бага зэрэг салангид байдлаар үнэлэх явдал юм.

  1. Миний ярилцагч хэн бэ?
  2. Түүний санал, хүсэлт хаанаас ирсэн бэ (өмнө нь ийм зүйл тохиолдож байгаагүй, одоо гарч ирсэн)?
  3. Энэ хүсэлтийн ер бусын зүйл юу вэ?

Илгээгчийн хувьд ер бусын төрлийн үсгийн фонт эсвэл ярианы хэв маяг ч гэсэн халдлагыг зогсоох эргэлзээний хэлхээг үүсгэж болно. Мөн заасан зааварчилгаа шаардлагатай боловч тэдгээр нь өөрөөр ажилладаг бөгөөд бүх боломжит нөхцөл байдлыг тодорхойлж чадахгүй. Жишээлбэл, мэдээллийн аюулгүй байдлын администраторууд таныг гуравдагч талын эх сурвалжид нууц үгээ оруулах боломжгүй гэж бичдэг. Хэрэв "таны", "корпорац" сүлжээний нөөц нууц үг асуувал яах вэ? Хэрэглэгч: "Манай компани аль хэдийн нэг данстай хоёр арван үйлчилгээтэй болсон, яагаад өөр нэг данстай байж болохгүй гэж?" Энэ нь өөр нэг дүрэмд хүргэдэг: сайн зохион байгуулалттай ажлын үйл явц нь аюулгүй байдалд шууд нөлөөлдөг: хэрэв хөрш зэргэлдээх хэлтэс танаас зөвхөн бичгээр, зөвхөн менежерээр дамжуулан мэдээлэл авах хүсэлт гаргах боломжтой бол "компанийн итгэмжлэгдсэн түншийн" хүн ажиллахгүй байх нь гарцаагүй. утсаар хүсэлт гаргах боломжтой - энэ нь таны хувьд утгагүй зүйл болно. Хэрэв таны ярилцагч бүх зүйлийг яг одоо, эсвэл бичих нь моод болсон "ХУРДАН" хийхийг шаарддаг бол та болгоомжтой байх хэрэгтэй. Энгийн ажилд ч энэ нөхцөл байдал нь ихэвчлэн эрүүл бус байдаг бөгөөд болзошгүй халдлагын өмнө энэ нь хүчтэй өдөөгч болдог. Тайлбарлах цаг алга, миний файлыг ажиллуул!

Хэрэглэгчид үргэлж мөнгөтэй холбоотой сэдвүүдээр нийгэм-техникийн халдлагын домог болж байдгийг бид анзаарч байна: сурталчилгааны амлалт, сонголт, бэлэг, түүнчлэн орон нутгийн хов жив, явуулгатай мэдээлэл. Өөрөөр хэлбэл ашгийн төлөө цангах, шунахайрах, хэт их сониуч зан гэх мэт улиг болсон "үхлийн нүгэл" ажиллаж байна.

Сайн сургалт үргэлж дадлага хийх ёстой. Энд нэвтрэлтийн туршилтын мэргэжилтнүүд аврах ажилд ирж болно. Дараагийн асуулт бол юуг, яаж шалгах вэ? Group-IB-д бид дараах аргыг санал болгож байна: туршилтын гол чиглэлийг нэн даруй сонгох: зөвхөн хэрэглэгчдийн өөрсдийнх нь халдлагад бэлэн байгаа эсэхийг үнэлэх эсвэл компанийн аюулгүй байдлыг бүхэлд нь шалгах. Нийгмийн инженерчлэлийн аргуудыг ашиглан туршилт хийж, бодит халдлагыг дуурайлган хийх, өөрөөр хэлбэл ижил фишинг хийх, гүйцэтгэх баримт бичиг, дуудлага болон бусад арга техникийг илгээх.

Эхний тохиолдолд халдлагыг үйлчлүүлэгчийн төлөөлөгчид, ялангуяа мэдээллийн технологи, мэдээллийн аюулгүй байдлын мэргэжилтнүүдтэй хамтран сайтар бэлтгэдэг. Домог, багаж хэрэгсэл, довтолгооны техник нь нийцтэй байдаг. Үйлчлүүлэгч өөрөө фокус бүлгүүд болон халдлагад өртөх хэрэглэгчдийн жагсаалтыг гаргаж өгдөг бөгөөд үүнд шаардлагатай бүх харилцагчид багтдаг. Аюулгүй байдлын арга хэмжээнүүдэд үл хамаарах зүйлүүд бий, учир нь мессеж, гүйцэтгэх ачааллыг хүлээн авагчид хүргэх ёстой, учир нь ийм төсөлд зөвхөн хүмүүсийн хариу үйлдэл л сонирхолтой байдаг. Сонголтоор та халдлагад тэмдэглэгээг оруулж болох бөгөөд үүний тусламжтайгаар хэрэглэгч үүнийг халдлага гэж таамаглаж болно - жишээлбэл, та мессежэнд хэд хэдэн зөв бичгийн алдаа гаргах эсвэл корпорацийн хэв маягийг хуулбарлахад алдаа гаргаж болно. Төслийн төгсгөлд яг ижил "хуурай статистик" -ыг олж авдаг: аль фокус бүлгүүд хувилбаруудад хариу өгсөн, хэр зэрэг.

Хоёр дахь тохиолдолд халдлага нь "хар хайрцаг" аргыг ашиглан анхны мэдлэггүй байдлаар хийгддэг. Бид компани, түүний ажилчид, сүлжээний периметрийн талаарх мэдээллийг бие даан цуглуулж, халдлагын домог үүсгэх, аргуудыг сонгох, зорилтот компанид ашиглагдаж болох аюулгүй байдлын арга хэмжээг хайж олох, хэрэгслүүдийг тохируулах, хувилбаруудыг бий болгодог. Манай мэргэжилтнүүд нээлттэй эх сурвалжийн (OSINT) сонгодог аргууд болон Group-IB-ийн өөрийн бүтээгдэхүүн болох Threat Intelligence системийг хоёуланг нь ашигладаг бөгөөд энэ нь фишинг хийхэд бэлтгэхдээ удаан хугацааны туршид компанийн талаарх мэдээлэл, тэр дундаа нууцлагдмал мэдээллийг нэгтгэх үүрэг гүйцэтгэдэг. Мэдээжийн хэрэг, халдлага нь таагүй гэнэтийн зүйл болохгүйн тулд түүний нарийн ширийн зүйлийг үйлчлүүлэгчтэй тохиролцсон болно. Энэ нь бүрэн хэмжээний нэвтрэлтийн тест болох нь харагдаж байгаа ч энэ нь дэвшилтэт нийгмийн инженерчлэлд суурилсан болно. Энэ тохиолдолд логик сонголт бол дотоод системд хамгийн өндөр эрхийг авах хүртэл сүлжээн доторх халдлагыг хөгжүүлэх явдал юм. Дашрамд хэлэхэд, ижил төстэй байдлаар бид нийгэм-техникийн халдлагыг ашигладаг Улаан баг, зарим нэвтрэлтийн туршилтуудад. Үүний үр дүнд үйлчлүүлэгч тодорхой төрлийн нийгэм-техникийн халдлагаас хамгаалах бие даасан цогц алсын харааг олж авахаас гадна гадны аюулаас хамгаалах хамгаалалтын шугамын үр нөлөөг (эсвэл эсрэгээр үр дүнгүй) харуулах болно.

Бид энэ сургалтыг жилд хоёроос доошгүй удаа хийхийг зөвлөж байна. Нэгдүгээрт, аливаа компанид боловсон хүчний солилцоо байдаг бөгөөд өмнөх туршлагаа ажилчид аажмаар мартдаг. Хоёрдугаарт, халдлагын арга, техник нь байнга өөрчлөгдөж байдаг бөгөөд энэ нь хамгаалалтын процесс, хамгаалалтын хэрэгслийг дасан зохицох хэрэгцээг бий болгож байна.

Хэрэв бид халдлагаас хамгаалах техникийн арга хэмжээний талаар ярих юм бол дараахь зүйлс хамгийн их тусалдаг.

  • Интернетэд нийтлэгдсэн үйлчилгээнд заавал хоёр хүчин зүйлийн баталгаажуулалт байгаа эсэх. Ийм үйлчилгээг 2019 онд Single Sign On системгүйгээр, нууц үгийн эсрэг хамгаалалтгүй, хоёр хүчин зүйлийн баталгаажуулалтгүйгээр хэдэн зуун хүнтэй компанид гаргах нь "намайг эвдэх" гэсэн нээлттэй дуудлагатай адил юм. Зөв хэрэгжүүлсэн хамгаалалт нь хулгайлагдсан нууц үгийг хурдан ашиглах боломжгүй болгож, фишинг халдлагын үр дагаврыг арилгахад цаг хугацаа өгөх болно.
  • Хандалтын хяналтыг хянах, систем дэх хэрэглэгчийн эрхийг багасгах, томоохон үйлдвэрлэгч бүрээс гаргасан аюулгүй бүтээгдэхүүний тохиргооны удирдамжийг дагаж мөрдөх. Эдгээр нь ихэвчлэн энгийн шинж чанартай боловч маш үр дүнтэй, хэрэгжүүлэхэд хэцүү арга хэмжээнүүд байдаг бөгөөд үүнийг хүн бүр нэг хэмжээгээр хурдны төлөө үл тоомсорлодог. Зарим нь маш чухал тул тэдэнгүйгээр ямар ч хамгаалалтын хэрэгсэл аврахгүй.
  • Сайн барьсан имэйл шүүлтүүрийн шугам. Антиспам, хорлонтой кодыг илрүүлэх хавсралтыг бүрэн сканнердах, үүнд хамгаалагдсан хязгаарлагдмал орчинд дамжуулан динамик тест хийх. Сайн бэлтгэгдсэн халдлага нь гүйцэтгэх боломжтой хавсралтыг вирусны эсрэг хэрэгслээр илрүүлэхгүй гэсэн үг юм. Эсрэгээр хамгаалагдсан хязгаарлагдмал орчин нь файлуудыг хүн ашигладаг шигээ ашиглан бүгдийг өөрөө туршиж үзэх болно. Үүний үр дүнд хамгаалагдсан хязгаарлагдмал орчинд хийсэн өөрчлөлтүүд нь болзошгүй хортой бүрэлдэхүүн хэсэг нь илрэх болно.
  • Зорилтот халдлагаас хамгаалах хэрэгсэл. Өмнө дурьдсанчлан, сонгодог вирусны эсрэг хэрэгслүүд нь сайн бэлтгэгдсэн халдлага гарсан тохиолдолд хортой файлуудыг илрүүлэхгүй. Хамгийн дэвшилтэт бүтээгдэхүүнүүд нь сүлжээнд болж буй үйл явдлын нийлбэрийг автоматаар хянах ёстой - бие даасан хостын түвшинд болон сүлжээн дэх хөдөлгөөний түвшинд. Довтолгооны хувьд ийм төрлийн үйл явдлуудад анхаарлаа хандуулсан тохиолдолд хянаж, зогсоох боломжтой үйл явдлын маш өвөрмөц хэлхээ гарч ирдэг.

Анхны нийтлэл нийтэлсэн “Мэдээллийн аюулгүй байдал/ Мэдээллийн аюулгүй байдал” сэтгүүлийн 6 оны 2019 дугаарт.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх