Фотоработы хабаровчан будут экспонировать за рубежом

С 1 по 3 августа в Елабуге пройдет VII Всероссийская Спасская ярмарка


Искусственный интеллект поможет провести импортозамещение в области информационной сохранности

Спецы считают, что новейшие разработки российских исследователей серьёзно изменят рынок информационной сохранности - как российский, так и мировой. Дело в том, что системы для защиты приложений Positive Technologies смогли отыскать и закрыть ShellShock без доп опций, в базисной конфигурации. Подобные «навыки», соответствующие для опытнейшего профессионала, наверное отыщут применение в самых различных отраслях, включая интернет-банкинг и ERP-системы, порталы госуслуг и веб-сервисы телекомов.

Причина возникновения PT Application Inspector и PT Application Firewall связана с падением настоящей защищенности информационных систем. Так, в 2014 году 77% критически принципиальных приложений больших компаний и госпредприятий России содержали небезопасные уязвимости согласно отчету Positive Technologies. Исследователи в области информационной сохранности обязаны играться в догонялки с десятками тыщ темных взломщиков, работающими на теневой бизнес и разведслужбы. Ситуацию с сохранностью снутри страны может осложнить и курс на импортозамещение, направленный как бы на увеличение уровня государственной сохранности. Лишь вот стройку систем из «сырого» российского ПО создаст новейшие опасности. Чтоб решить эти трудности, нужны защитные решения новейшего поколения, сочетающие суровый научный подход и высшую степень автоматизации для ранешнего обнаружения угроз. О этих разработках специалисты Positive Technologies и поведали журналистам на пресс-конференции 8 октября.

«Продавцы страха» - о этом термине напомнила Евгения Поцелуевская, управляющий отдела аналитики компании. Конкретно так именуют неких ИБ-аналитиков, обвиняя их в том, что они искусственно нагнетают панику. Но Positive Technologies различается тем, что собирает свои данные в процессе настоящих тестов на проникновение. И в отношении настоящих уязвимостей ситуация в 2014 году усугубилась полностью естественным методом - компании активнее выходят в веб и употребляют больше приложений, но изучить защищенность этих приложений не спешат.

Полное исследование уязвимостей 2014 года, данные которого были представлены на пресс-конференции, будет размещено чуток позднее; исследования 2013 года можно отыскать на веб-сайте компании. Евгения Поцелуевская также представила статистку уязвимостей фаворитных систем с открытым кодом. Существует миф, что сам факт использования модели open source делает продукты «более безопасными», но на практике это не постоянно так.

Заменить иностранную аппаратную базу и системное ПО не получится еще долго, потому они перебегают в статус «недоверенных продуктов», в каких могут находиться закладки забугорного производителя. В этом уверен Сергей Гордейчик, заместитель генерального директора Positive Technologies по развитию технологий. А замещение высокоуровневого ПО будет происходить при помощи российских товаров, сделанных в спешке, не прошедших достаточного тестирования и часто использующих посторонний код. В итоге создается ситуация высочайшего риска, либо «модель нарушителя H6» - когда «чужой» уже просочился в систему, но еще не начал активных действий.

Денис Баранов, директор по сохранности приложений исследовательского центра компании, поведал о практической реализации вышеупомянутых принципов защиты в 2-ух новейших продуктах. Система PT Application Inspector, аббревиатура которой (AI) не случаем совпадает с аббревиатурой «искусственного интеллекта», соединяет в собственной работе статический (SAST), динамический (DAST) и интерактивный (IAST) способы анализа защищенности приложений. А результатом работы анализатора стают эксплойты, которые демонстрируют разрабам, как конкретно необходимо поправить код.

Те же эксплойты разрешают устранить опасность до исправления кода: они передаются другому продукту компании - межсетевому экрану PT Application Firewall, который употребляет их для виртуального патчинга. Не считая того, PT AF применяет поведенческий анализ трафика, что дозволяет выявлять новейшие атаки, для которых еще как бы нет сигнатур, что и показал Денис на примере атаки ShellShoсk.