Rambler's Top100
Реклама
 
Все новости Новости компаний

Разработана модель оценки заражённости файлов

05 мая 2023

По данным МВД России, в нашей стране каждое третье преступление совершается с использованием информационно-телекоммуникационных технологий. Жертвами киберпреступников становятся не только люди, но и целые компании, где чаще всего используют корпоративную ИТ-инфраструктуру.  Мошенники могут предпринимать попытки дистанционного внедрения в корпоративные сети компаний через отправку пользователям этих организаций файлов с вредоносным содержимым, которые могут быть замаскированы с целью усложнения их распознавания современным антивирусным программным обеспечением. Чтобы повысить эффективность борьбы с такими преступлениями, учёные Пермского Политеха разработали модель оценки заражённости файлов, передаваемых в корпоративных сетях.

Одним из основных векторов успешно реализованных атак на производственные предприятия и компании различных сфер деятельности являются зараженные файлы, полученные вместе с электронными письмами, сообщениями мессенджеров и из иных источников. Уже существует так называемая эшелонированная оборона корпоративных сетей, которая может состоять из каскада антивирусных программ, различных методов аутентификации и идентификации и прочих механизмов безопасности, но такая структура значительно усложняет поиск вредоносного контента.

"Применение эшелонированной обороны из множества механизмов безопасности, например, более одного антивирусного продукта и онлайн-сервисов анализа подозрительных файлов, усложняет принятие решения о его зараженности, а также создаёт предпосылки для ложных срабатываний. Наша модель предполагает повышение качества обнаружения вредоносного контента. Кроме того, время обработки тех же подозрительных сообщений не будут увеличены", - рассказывает заведующий кафедрой автоматизации технологических процессов Березниковского филиала Пермского Политеха, доктор технических наук, профессор Андрей Затонский.

Для решения задачи политехники создали архитектурное решение информационно-коммуникационных технологий, которое подразумевает применение различных механизмов извлечения файлов, передаваемых в результате информационного обмена. Далее учёные предлагают использовать два варианта для анализа и выявления нежелательного контента.

Для документов, не содержащих конфиденциальной информации, они рекомендуют использовать онлайн-сервисы по их изучению. Для файлов, содержащих коммерческую тайну, предлагается применять локальные хранилища данных, а их анализ проводить собственной инфраструктурой в виде кластера виртуальных машин с установленным различным антивирусным программным обеспечением. После изучения файлов специальная модель, созданная учёными, оценивает степень зараженности файлов, а затем принимает решение, как с ними поступить.

"Исходя из результатов анализа предложенного решения, мы отметили, что его использование на 14 % снижает риск получения зараженных файлов. Кроме того, модель снижает вероятность ложных срабатываний. При этом время обработки данных не увеличивается, поскольку в решении используются типовые механизмы. Само решение о зараженности файлов принимается в соответствии с классом, который им присваивает модель", - делится Евгений Митюков, кандидат технических наук ПНИПУ.

Благодаря технологии, созданной учёными Пермского Политеха, компании смогут минимизировать риски по проникновению киберпреступников в корпоративные сети и, как следствие, уменьшить расходы, возникающие в результате кибер-инцидентов. Особенно актуальна разработка будет для промышленных предприятий, в которых может храниться и передаваться множество документов с различным уровнем доступа.

Статья с результатами исследования опубликована в информационно-методическом журнале «Инсайд». В разработке также принимали участие учёные из Тамбовского государственного технического университета.

Источник: Пермский Политех

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.