Dieu adéu al programari maliciós del lloc web amb Quttera ThreatSign Antimalware


Quina va ser la vostra visió en fundar Quttera?

Tot va començar amb un equip d’entusiastes. Ens interessava la seguretat de la informació i els virus. Va ser en aquells dies (ara sona com un prehistorial) quan les solucions antivirus a l’escriptori eren el front dominant per combatre els atacs de pirates informàtics i xarxes personals. La solució es basava en signatures, el problema subjacent (que no es pot resoldre completament) són atacs de zero dies. Això redueix a les noves infeccions que cap firma no pot detectar; i no hi ha cap altra informació disponible per crear un mètode de detecció. Així doncs, predominantment vam abordar aquest problema com un problema acadèmic i vam començar a investigar possibles enfocaments per trobar una solució alternativa. En poques paraules, el repte consistia en determinar si un fragment de codi senzill forma part d’una acció o cadena maliciosa i determinar el seu nivell de sospites. Vaig començar a buscar mètodes de reconeixement en diversos camps i vaig explorar nombroses idees i algorismes matemàtics que podrien ajudar a definir un enfocament cap a una solució concreta.

Per fer una història llarga, hem proposat un programari que analitza el codi utilitzant heurística com a base, avalat per mètodes comportamentals i estadístics, que assignen la gravetat de l’amenaça adequada a les peces del codi. Per provar-ho, hem creat explotacions de vulnerabilitat arbitràries que utilitzen els marcs disponibles i les ofereixen amb molta intensitat abans d’aplicar el nostre motor d’exploració. Ens va ajudar a afinar més els algorismes i a construir la metodologia adequada per configurar el motor, depenent de la tecnologia objectiu. Això va fer que el motor genèric i flexible creés cap solució aplicativa al seu damunt.

Vam sol·licitar una patent i estàvem preparats per realitzar proves de camp a gran escala, precisament en un moment en què Internet s’havia convertit en un vehicle primordial de ciberatacs. Vam decidir crear una aplicació impulsada pel nostre motor, permetent-la escanejar llocs web mitjançant peticions HTTP senzilles i crear informes amb un desglossat detallat de l’anàlisi de fitxers per fitxers. Molt ràpidament, es va convertir en un dels famosos i gratuïts recursos per a l’execució de la seguretat a distància de llocs web. El 2013, el nostre escàner es va incloure a VirusTotal (ara filial de Google) per millorar la taxa de detecció d’escriptures sospitoses, mitjans maliciosos i qualsevol altra amenaça de seguretat oculta en contingut legítim localitzat en llocs web..

Amb l’augment de les solucions de clics del lloc web i l’augment dels sistemes de gestió de continguts (CMS), els atacs al lloc web es van automatitzar i van afectar molts llocs web, compartint una vulnerabilitat de seguretat similar. Per tant, vam decidir crear un complement de seguretat per a un dels CMS més populars del mercat: WordPress. Hem millorat el connector amb més funcions de seguretat, com ara l’exploració del servidor i les funcions d’informació avançada, i l’actualitzem contínuament a mesura que evoluciona el nostre motor. Al final del 2015, vam decidir obrir Quttera Ltd., que es centra en el desenvolupament de noves eines & serveis per detectar, eliminar i protegir els actius de la web de programari maliciós conegut i desconegut.

Al vector B2C, vam començar a oferir la nostra plataforma de ciberseguretat com a solució de seguretat i com a servei (SECaaS) que vam anomenar ThreatSign Website Antimalware per ajudar les empreses a establir ràpidament una gestió eficient del risc de ciberseguretat i per assegurar-nos que la pirateria no pertorba el negoci. En el vector B2B que oferim accés al nostre centre d’Intel·ligència d’amenaça a través del feed de dades, també proporcionem l’API REST per executar l’exploració i consultar la base de dades. Els socis que utilitzen la nostra tecnologia en la seva solució de programari maliciós inclouen: empreses d’allotjament web, proveïdors de núvols, proveïdors de seguretat, agències web, registradors, proveïdors de serveis gestionats (MSP) i altres. Som un equip de 3 fundadors, i sóc director de consell i CTO.

Què és únic de la solució Quttera?

Segons la nostra investigació, la indústria no ofereix res com el motor heurístic de Quttera. El motor principal és un dels pocs motors (aproximadament entre 5 i 6 publicitats oficials) del mercat. Hem escollit un enfocament diferent, basat en la premissa que no sabíem res del codi. Per tant, hem buscat trobar una manera de fer-ho per identificar signes d’amenaça. Es podria anomenar el “reconeixement de veu” de programari maliciós. Pot semblar fàcil, però la realitat és que els algorismes matemàtics són molt sofisticats. La nostra innovació consisteix en una tecnologia heurística de diverses capes, que pot funcionar sense signatures i que es pot integrar en qualsevol sistema; això és el que la fa única. Altres motors depenen de les firmes tradicionals o tenen pocs complements de comportament o heurisme. Invertim profusament a la capa d’Intel·ligència Artificial. La nostra solució i la nostra tecnologia estan equipades amb mecanismes d’autoaprenentatge per millorar la precisió de detecció i minimitzar els falsos positius. Hem desenvolupat aquesta tecnologia amb la flexibilitat d’un enfocament per disseny. Això vol dir que el nucli heurístic permet que s’hi afegeixi qualsevol implementació aplicativa al damunt (embolcall), beneficiant-se així del poder de Quttera. Es pot utilitzar per ajudar a qualsevol vector de seguretat de la informació: IoT, frameworks de seguretat, telecomunicacions, escàners de llocs web, cloud hosting, escàners de vulnerabilitat, etc..

Des del punt de neteja de programari maliciós, les nostres eines internes desenvolupades faciliten un rendiment més elevat per netejar llocs web de programari maliciós i virus a granel mitjançant modes de funcionament automatitzats i semiautomatitzats; així, necessitar menys recursos humans.

La nostra base de dades Threat Intelligence s’actualitza contínuament a partir d’escàners Quttera que rastregen Internet i processen milions d’URLs mensualment i dissecten el codi per actualitzar els mecanismes de detecció (autoaprenentatge) i l’estat de seguretat del domini..

Quin tipus d’atacs es troba amb més freqüència? 

La majoria dels atacs són, per descomptat, automatitzats i formen part de campanyes de pirateria informàtica, que van des de campanyes d’intoxicació SEO / SPAM negres, equipades amb bots que s’auto-recuperen que infecten milers d’adreces IP úniques, fins a campanyes dirigides a determinats temes o plugins vulnerables. d’un dels populars CMS, com WordPress, Joomla, Drupal, etc.

Podem afirmar que la nova tendència del darrer any ha estat el pirateria minera cripto. Aquelles campanyes van ser enormes i havien arribat fins a l’ús de dipòsits de codis populars, com GitHub per crear comptes gratuïts per cometre el codi ofuscat i utilitzar-lo més tard en la injecció. Per tant, una part important de les sol·licituds de neteja que vam gestionar el 2017 i principis del 2018 van ser degudes a la presa de cripto. La popularitat minera de bitcoin va ser un detonant amb la motivació per utilitzar els recursos de les víctimes per criptocurrency. Per descomptat, els mètodes tradicionals que utilitzen els ciberdelinqüents encara hi són i es mantindran, com ara Ransomware, Phishing, Defacements, scripts de llocs creuats (XSS), injecció SQL i altres.

Fa poc que heu escrit al vostre bloc que el Spam SEO maliciós està fent un retorn. Pots explicar?

Com he comentat anteriorment, hi va haver grans campanyes de Black SEO / SPAM durant els darrers dos anys, però sembla que la tendència està en decadència. Tanmateix, vam observar alguna elecció en aquestes campanyes (principalment orientades als pirates farmacèutics) i vam decidir compartir-ho amb els nostres lectors de blocs per ajudar a localitzar aquestes infeccions per evitar danys causats a les empreses i la seva classificació..

Segons la vostra opinió, quines tendències actuals podem esperar veure de la manera com les empreses gestionen els seus actius digitals? 

Vam compartir les nostres reflexions sobre aquest tema en altres publicacions sobre seguretat del lloc web en petites i mitjanes empreses. No importa la mida del vostre negoci, és un objectiu valuós per als pirates informàtics. Ja sigui com a part d’un atac a gran escala o un atac dedicat, els ciberdelinqüents aconsegueixen treure profit utilitzant els seus actius web en les seves accions il·legals. La ciberseguretat ja no és una amenaça de luxe que pot ignorar. Una correcta gestió del risc de ciberseguretat esdevé fonamental per a qualsevol negoci que s’esforci a tenir èxit i assegurar la seva presència en línia. Especialment amb el nou Reglament general de protecció de dades (GDPR) de la UE, que va entrar en vigor el passat mes de maig de 2018 i el seu efecte en les polítiques de seguretat. En virtut de GDPR, en funció de factors específics, les empreses que no utilitzin mesures de seguretat per protegir les dades dels seus clients poden tenir conseqüències legals greus i sancions financeres. Podem esperar que més empreses triïn SECaaS com a solucions de seguretat del seu lloc web. Aquestes solucions han d’oferir defenses crítiques, com ara la resposta a incidents, la exploració programada de programari maliciós d’actius per al subministrament de Firewall per a aplicacions web (WAF) i altres salvaguardes vitals per gestionar adequadament els riscos de ciberseguretat en creixement adequat i adaptar-se al paisatge d’amenaça en constant evolució..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map