Informacinių technologijų kompanija IBM pristatė naujas įsibrovimų į kompiuterius aptikimo galimybes, padėsiančias aptikti kompiuterinių įsilaužėlių atakas, jas analizuoti ir apsisaugoti nuo jų.
IBM tyrėjai sukūrė originalų įsibrovimų aptikimo įrankį kodiniu pavadinimu „Billy Goat“, kuris ne tik aptinka galimas kenkėjiškų programų atakas ankstyvoje stadijoje, bet ir ženkliai sumažina netikro aliarmo tikimybę. Įrankis maskuojasi kaip tinklo tarnybinių stočių rinkinys, perimdamas kreipinius į nenaudojamus tinklo IP adresus ir atsakydamas į kreipinius kaip „tikra“ tarnybinė stotis.
Kreipinys į neegzistuojantį IP adresą dažniausiai yra kenkėjiškos atakos požymis. Tinkle dirbančios tarnybinės stotys nekomunikuoja su „Billy Goat“, tačiau įsilaužėliai ar kenkėjiškos programos, atsitiktine tvarka atakuojančios tarnybines stotis, iš „Billy Goat“ gauna atsakymą, imituojantį tarnybinę stotį su joje veikiančiomis užduotimis. Užpulti „virtualūs spąstai“ greitai nustato atakuojančią sistemą ir efektyviai izoliuoja ir virusus, ir kompiuterinius kirminus.
„Finansinių transakcijų integruotumo, įmonės informacijos konfidencialumo, klientų duomenų privatumo ir gyvybiškai svarbios infrastruktūros patikimumo pagrindas yra nepriekaištingas saugumas ir jo užtikrinimo mechanizmai, – sako „IBM Lietuva“ generalinis direktorius Rimantas Vaitkus. – Todėl IBM ir pasiūlė aukščiausios klasės sprendimus, apsaugosiančius nuo kasdienių grėsmių. Ir jie tikrai atitiks klientų lūkesčius – nesvarbu, ar organizacijoje dirba 100 ar 100 tūkstančių darbuotojų.“
Esminė palyginamoji įsibrovimų aptikimo sistemų charakteristika – klaidingų aliarmų dalis. „Billy Goat“ sistema minimalizuoja netikrų perspėjimų skaičių, nes naudoja originalią architektūrą, kurioje suderintas intensyvus tinklo stebėjimas, apsimestinių „užduočių“ bendravimas su potencialių atakų šaltiniais ir specialios priemonės, aptinkančios automatizuotas atakas.
IBM ekspertų vertinimu, bene didžiausios grėsmės saugumui kyla dėl automatizuotų save platinančių virusų ir kompiuterinių kirminų atakų. Jie tinkle atsitiktine tvarka ieško tarnybinių stočių, kol suranda galimybę į tarnybinę stotį įkelti kenkiančią programą. Užkrėstoji vėliau naudojama kaip bazė, iš kurios atakuojamos naujos tarnybinės stotys. Šio proceso rezultatas –eksponentiškai didėjantis atakų kiekis, kuris nepakankamai apsaugotam tinklui gali būti pražūtingas.
Efektyvių įsibrovimo aptikimo sistemų, tokių kaip „Billy Goat“, naudojimas leidžia atrasti saugumo problemas ir neutralizuoti jas, kol nepadaroma esminė žala.