Материал раздела Технологии

Обмануть обманщика: как остановить хакера, который уже в вашей IT-системе

Расставить в IT-сети компании приманки — информацию, которая выглядит ценной, и завести хакера в ловушку. Так он останется ни с чем. Вот суть действия технологии Deception. Подробно рассказывает Евгений Грязнов, продукт-менеджер R-Vision
Фото: Midjourney
Фото: Midjourney

В 2023 году сеть казино Caesars Entertainment стала жертвой целевой кибератаки. Злоумышленники похитили базы данных программы лояльности, в которых содержались информация о водительских удостоверениях и номера социального страхования клиентов. Caesars Entertainment пришлось заплатить около $15 млн, чтобы информация не утекла в Сеть.

Целевые атаки стали отдельным видом «бизнеса». Их особенность состоит в том, что хакеры действуют очень аккуратно, стремясь оставаться в системе как можно дольше. Привычные технологии защиты не всегда помогают их обнаружить. Дело в том, что в крупных компаниях они создают множество ложных срабатываний, отчего ИБ-специалисты теряют бдительность. Кроме того, киберпреступники хорошо знакомы с методами защиты и научились их обходить.

Согласно данным отчета аналитической компании Chainalysis, в 2023 году компании во всем мире заплатили хакерам рекордную сумму выкупа в криптовалюте — более $1 млрд. Это был самый «прибыльный» год для киберпреступников за все время наблюдений. Такие суммы выкупов объясняются тем, что компании боятся потерять репутацию и лишиться клиентов.

Последний рубеж: как устроена технология Deception

Одна из наиболее действенных технологий защиты — Deception, или «система киберобмана». Существует мнение, что Deception служит последним рубежом, поскольку злоумышленник уже обошел все средства защиты периметра и рабочих станций и находится в сети.

Расскажу, как она работает.