Пара кликов по вредоносному файлу или ссылке может стоить компании миллионы. Защититься от этого помогают sandbox-решения: узнайте, как они работают, откуда может прийти вредоносное ПО и почему антивируса недостаточно.
На рабочую почту сотрудника пришло письмо с пугающим посылом и ссылкой: необходимо срочно установить сертификаты Минцифры, иначе будут проблемы с доступом на сайт Госуслуг и в онлайн-банкинг.
Письмо выглядит официально, адрес отправителя не вызывает подозрений.
Письмо от якобы Минцифры России. Злоумышленники использовали технику спуфинга — подделали почту отправителя так, чтобы она выглядела как легитимный адрес
Сотруднику не нужны проблемы с доступом, поэтому он нажимает «Скачать». После этого загружается исполнительный файл, кажется, что ничего не происходит. Но на устройстве уже обосновался стилер — шпионское ПО собирает чувствительные данные с компьютера жертвы.
Схема типовой атаки на инфраструктуру, вектор атаки — почта
Чем это грозит компании — хищением данных или уничтожением ИТ-инфраструктуры, что приведет к репутационным и финансовым потерям. Киберпреступники могут продать доступ к инфраструктуре другой группировке, а она зашифрует инфраструктуру и потребует выкуп.
Как можно защитить инфраструктуру. Сценариев атак с использованием файлов и ссылок множество, поэтому их необходимо проверять. В этом помогают решения класса Sandbox: в статье обсудим, что такое песочница в информационной безопасности, как работает и кому подойдет продукт Malware Detonation Platform.
Sandbox для анализа вредоносного ПО проверяет потенциально опасные файлы и ссылки в изолированной виртуальной среде. Как в детской песочнице дети строят и разрушают песочные замки без последствий, так и в sandbox-решении можно запускать файлы без последствий для инфраструктуры.
Песочница — это система, в основе которой работают виртуальные машины различных операционных систем. В ней создается среда, имитирующая инфраструктуру конкретной компании, рабочую станцию и поведение пользователя: нажатие кнопок, движения мыши. Все это помогает понять, как файлы и программы ведут себя в условиях, приближенных к рабочей среде.
На основе собранных данных система принимает решение: безопасен ли объект или представляет угрозу. Если он признан вредоносным, то блокируется, а ИБ-команда получает подробный отчет.
Стандартные средства защиты блокируют известные угрозы, которые имеют характерные признаки вредоносного кода. Таких признаков нет, когда злоумышленники используют специально созданный инструмент под атаку на конкретную организацию. Или когда используют новую версию популярного ВПО. Классические средства защиты в этой ситуации могут пропустить угрозу.
При традиционном подходе новые инструменты рано или поздно детектируются. Но для компании, которая стала жертвой, ситуация не изменится — инцидент с ней уже произошел. Поэтому для защиты от новых угроз организации используют sandbox-решения.
Чтобы распознать неизвестное ВПО, можно использовать общедоступные песочницы, загружать в них по одному файлу для разовой проверки. Но в публичных решениях есть риск компрометации данных.
Далее мы расскажем о sandbox-решении, которое позволяет безопасно и потоково проверять объекты. Но сначала — о том, откуда может прийти ВПО.
Опасности скрываются не только во входящих письмах: ВПО копируют со сторонних носителей, передают через мессенджеры, скачивают с сайтов. Также злоумышленник может добавить ВПО в корпоративный файлообменник во время атаки шифровальщика.
Именно здесь необходимы решения класса Sandbox, они помогают остановить кибератаку из разных источников: корпоративная почта, сетевой трафик, рабочие станции.
Что проверяется в sandbox-решении
Вредоносные и фишинговые рассылки остаются одним из самых популярных векторов кибератаки. Письмо от злоумышленников может прийти в каждую компанию, опасные вложения в них сложно отличить от легитимных.
Архивная история. По данным отчета F6, 2024 году злоумышленники чаще всего использовали архивы для упаковки вредоносных элементов. Зашифрованный архив с файлом-приманкой стал для них простым способом обойти детектирование традиционными средствами защиты.
Например, на корпоративную почту приходит письмо с договором в архиве, пароль указан в сообщении.
Пример письма с зашифрованным архивом
Файловую «матрешку» способна «разобрать» только песочница для защиты почты. Продвинутая sandbox использует пароль из письма и проанализирует содержимое архива. В том числе вредоносный исполнительный файл, который запускается в фоновом режиме, пока жертва смотрит документ-приманку.
Анализ зашифрованного архива с вредоносным кодом
Точкой начала кибератаки может стать:
Песочница выявляет такие угрозы, проверяя все объекты перед загрузкой на ресурс.
Сотрудники часто ищут нормативные документы в интернете. Этой «лазейкой» пользуются злоумышленники.
Как это происходит: сотрудник ищет очередной шаблон документа в интернете и скачивает его с первого сайта в поисковой выдаче.
Пример сайта-приманки
Но он попадает на сайт-приманку: за кнопкой «Скачать документ» скрывается ВПО, которое способно надолго остановить работу в компании и привести к финансовым и репутационным потерям.
Если в инфраструктуре есть песочница для защиты от скачиваемых вредоносных объектов, которая умеет интегрироваться с прокси по протоколу ICAP, то атака будет остановлена на первом этапе.
Как sandbox может остановить атаку
Подробнее принцип работы песочницы рассмотрим на примере решения от F6 — Malware Detonation Platform.
Если вам нужна защита от разных сценариев атаки, проконсультируйтесь с нами.
Когда речь идет о целенаправленной кибератаке, мало открыть файл в изолированной среде — нужно, чтобы эта среда максимально была похожа на инфраструктуру компании. Важно создать условия, в которых объект «сдетонирует», проявит вредоносную активность.
Какие параметры учитывает Malware Detonation Platform для имитации реальной инфраструктуры
Кроме того, злоумышленники знают о существовании песочниц, поэтому придумывают методы обхода. ВПО старается распознать, находится ли оно в реальной инфраструктуре или в sandbox. Поэтому среда для проверки должна быть максимально реалистичной.
В гонке кибервооружений атакующие непрерывно ищут лазейки в песочницах и усложняют техники уклонения от обнаружения, а разработчики sandbox оперативно отвечают на их «инновации», усиливая детектирование и блокируя новые угрозы. Аналитики SOC становятся свидетелями этой ожесточенной борьбы, но в то же время не сидят сложа руки, а обогащают контекстом атаки, способствуя адаптации песочниц к постоянно меняющемуся ландшафту угроз.
Все эти нюансы учтены в решении от F6 — Malware Detonation Platform. Оно помогает анализировать, как файлы и программы ведут себя в условиях, приближенных к рабочей среде.
MDP видит, когда в ВПО зашит инструментарий по обходу песочниц, и обманывает уже его с помощью имитации реальной инфраструктуры и действий пользователя: нажатия кнопок, движения мыши, наличия клавиатуры. Кроме того, MDP анализирует, как ведет себя ВПО с течением времени, учитывает домен, имя пользователя и компьютера, версию ОС.
Malware Detonation Platform позволяет:
Malware Detonation Platform дает контекст, на основе чего система посчитала объект вредоносным, эта информация полезна для оперативного реагирования.
Граф процессов строится в MDP автоматически во время проверки
Ознакомиться с публичными отчетами Malware Detonation Platform
Маппинг детонации файла на матрицу MITRE ATT&CK по техникам
Malware Detonation Platform умеет работать с QR-кодами в режиме реального времени. Если QR-код ведет к скачиванию вредоносного ПО, то система это обнаружит и заблокирует загрузку.
Произошел ли в отрасли инцидент и вы хотите обезопасить организацию, или планово подходите к защите от вредоносных ссылок и файлов — Malware Detonation Platform послужит фильтром, который не допустит доставку ВПО. Есть разные варианты развертывания в зависимости от задач и типа бизнеса:
Разберемся в деталях.
On-prem. Sandbox можно развернуть внутри инфраструктуры компании. Это требует значительных затрат и подходит крупным организациям, которым важен полный контроль и соответствие специфическим требованиям — например, компаниям промышленного сектора, энергетики, ВПК.
Cloud. Развертывание в облаке потребует меньше затрат: например, Malware Detonation Platform можно использовать в составе облачного решения для почты Business Email Protection. Этот вариант подойдет для среднего и малого бизнеса.
Есть и комбинированные варианты для развертывания: например, Network Traffic Analysis развертывают on-prem для извлечения объектов из трафика и почты, а Malware Detonation Platform — в облаке.
На демо специалисты ответят на ваши вопросы и покажут возможности решения.
MDP можно внедрить не только как отдельное решение, но и как часть эшелонированной защиты от киберугроз, как модуль в Managed XDR для выявления вредоносных файлов.
Подробнее о Managed XDR для анализа угроз и защиты от целевых атак — в этой статье →
В каких решениях и комбинациях модулей используется Malware Detonation Platform:
Business Email Protection проверяет письма, чтобы останавливать кибератаки на раннем этапе. При использовании BEP вложения и ссылки из писем сначала отправляются в MDP для анализа. Если обнаружится вредоносная активность, MDP передаст вердикт и BEP заблокирует письмо.
Такая комбинация позволяет проверять файлы из обычного интернет-трафика пользователя.
Если MDP обнаружит ВПО, Endpoint Detection and Response поможет оперативно отреагировать, изолировать зараженные устройства и собрать данные для расследования инцидентов.
Важно, насколько подробен анализ в sandbox — можно ли получить контекст, почему объект признан опасным.
Протестируйте решение в инфраструктуре вашей компании
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Как понять, что антифрод-система не справляется — до того, как начнутся убытки? Скачайте и узнайте: