Возрастное ограничение 18+

Модель учёных Пермского Политеха поможет предприятиям противостоять киберпреступникам

13.16 Четверг, 11 мая 2023
По данным МВД России, в нашей стране каждое третье преступление совершается с использованием информационно-телекоммуникационных технологий. Жертвами киберпреступников становятся не только люди, но и целые компании, где чаще всего используют корпоративную ИТ-инфраструктуру. Мошенники могут предпринимать попытки дистанционного внедрения в корпоративные сети компаний через отправку пользователям этих организаций файлов с вредоносным содержимым, которые могут быть замаскированы с целью усложнения их распознавания современным антивирусным программным обеспечением. Поэтому важно иметь средства для борьбы с такими преступлениями, особенно когда речь идёт о крупнейших технологических предприятиях. Учёные Пермского Политеха разработали модель оценки заражённости файлов, передаваемых в корпоративных сетях, которая поможет компаниям противостоять киберпреступникам. Разработка проведена в рамках программы стратегического академического лидерства «Приоритет 2030».

Статья с результатами исследования опубликована в информационно-методическом журнале «Инсайд». В разработке также принимали участие учёные из Тамбовского государственного технического университета.

Одним из основных векторов успешно реализованных атак на производственные предприятия и компании различных сфер деятельности являются зараженные файлы, полученные вместе с электронными письмами, сообщениями мессенджеров и из иных источников. Уже существует так называемая эшелонированная оборона корпоративных сетей, которая может состоять из каскада антивирусных программ, различных методов аутентификации и идентификации и прочих механизмов безопасности, но такая структура значительно усложняет поиск вредоносного контента.

- Применение эшелонированной обороны из множества механизмов безопасности, например, более одного антивирусного продукта и онлайн-сервисов анализа подозрительных файлов, усложняет принятие решения о его зараженности, а также создаёт предпосылки для ложных срабатываний. Наша модель предполагает повышение качества обнаружения вредоносного контента. Кроме того, время обработки тех же подозрительных сообщений не будет увеличено, - рассказывает заведующий кафедрой автоматизации технологических процессов Березниковского филиала Пермского Политеха, доктор технических наук, профессор Андрей Затонский.

Для решения задачи политехники создали архитектурное решение информационно-коммуникационных технологий, которое подразумевает применение различных механизмов извлечения файлов, передаваемых в результате информационного обмена. Далее учёные предлагают использовать 2 варианта для анализа и выявления нежелательного контента. Для документов, не содержащих конфиденциальной информации, они рекомендуют использовать онлайн-сервисы по их изучению. Для файлов, содержащих коммерческую тайну, предлагается применять локальные хранилища данных, а их анализ проводить собственной инфраструктурой в виде кластера виртуальных машин с установленным различным антивирусным программным обеспечением. После изучения файлов специальная модель, созданная учёными, оценивает степень зараженности файлов, а затем принимает решение, как с ними поступить.

- Исходя из результатов анализа предложенного решения, мы отметили, что его использование на 14 % снижает риск получения зараженных файлов. Кроме того, модель снижает вероятность ложных срабатываний. При этом время обработки данных не увеличивается, поскольку в решении используются типовые механизмы. Само решение о зараженности файлов принимается в соответствии с классом, который им присваивает модель, - делится Евгений Митюков, кандидат технических наук ПНИПУ.

Благодаря технологии, созданной учёными Пермского Политеха, компании смогут минимизировать риски по проникновению киберпреступников в корпоративные сети и, как следствие, уменьшить расходы, возникающие в результате кибер-инцидентов. Особенно актуальна разработка будет для промышленных предприятий, в которых может храниться и передаваться множество документов с различным уровнем доступа.

Получать доступ к эксклюзивным и не только новостям Вечерних ведомостей быстрее можно, подписавшись на нас в сервисах «Яндекс.Новости» и «Google Новости».
Марина Осипова © Вечерние ведомости


Поддержать редакцию

Похожие материалы
Информация
Комментировать статьи на сайте возможно только в течении 60 дней со дня публикации.
Работая с этим сайтом, вы даете свое согласие на использование файлов cookies. Статистика использования сайта отправляется в Google и Yandex. Политика конфиденциальности
OK