Передові технології ESET

Безперервний розвиток найнадійнішої системи кібербезпеки у світі

Унікальний багаторівневий підхід ESET до кібербезпеки

В умовах постійної появи нових кіберзагроз одного рівня для захисту сьогодні недостатньо. Тому ESET використовує безліч багаторівневих технологій, зокрема ESET LiveSense, виходячи за межі можливостей базового антивіруса. Також ESET використовує передові технології машинного навчання, які вперше застосувала для протидії новим загрозам. ESET була однією з перших, хто впровадив хмарні технології, завдяки яким глобальна система репутації ESET LiveGrid® регулярно оновлює дані про загрози. Подібні досягнення — це робота фахівців ESET, які займаються дослідженням шкідливих програм та інноваційними технологіями вже понад три десятиліття.

 

Підхід ESET

Технологія ESET LiveSense у поєднанні з можливостями машинного навчання, хмарною системою репутації та досвідом кваліфікованих фахівців забезпечують найпотужнішу у світі платформу для запобігання, виявлення та реагування на кіберзагрози.

ESET LiveSense

На рисунку показано основні технології ESET та приблизно вказано, коли та де вони можуть виявити чи заблокувати загрозу у випадку її проникнення до системи.

ESET LiveSense

На рисунку показано основні технології ESET
та приблизно вказано, коли та де вони можуть
виявити чи заблокувати загрозу у випадку
її проникнення до системи.

Сканер UEFI

ESET — перший постачальник рішень для Інтернет-безпеки, який доповнив власні продукти захистом інтерфейсу Unified Extensible Firmware Interface (UEFI). Сканер перевіряє та забезпечує захист середовища попереднього завантаження у системах з інтерфейсом UEFI. Сканер виявляє шкідливі компоненти у вбудованому програмному забезпеченні та повідомляє про їх наявність користувачу.

Показати більше

UEFI — інтерфейс між операційною системою та вбудованим програмним забезпеченням замість Basic Input/Output System (BIOS), яка використовується з середини 1970-х років. Завдяки зручності та простоті аналізу UEFI розробники можуть створювати додаткові розширення для вбудованого програмного забезпечення. Але цією можливістю можуть скористатися також автори шкідливих програм, які здатні інфікувати UEFI своїми шкідливими модулями.

Родові виявлення

Типи виявлення варіюються від спеціальних хешів до Родового виявлення ESET, які комплексно виявляють поведінку та характеристики шкідливих програм.

У той час як шкідливий код може бути змінений або заплутаний зловмисниками, поведінку об'єктів змінити нелегко, саме цей принцип закладений в основу Родового виявлення ESET.

Показати більше

Глибокий аналіз коду та дослідження елементів дозволяють простежити поведінку та створити Родові виявлення ESET, які використовуються для оцінки потенційно підозрілого коду, знайденого на диску або в пам'яті запущеного процесу.

Родові виявлення можуть визначити конкретні відомі зразки шкідливих програм, нові варіанти відомих сімейств шкідливих програм або навіть раніше невидимі або невідомі загрози, які містять певні елементи, що вказують на шкідливу поведінку.

Розширене машинне навчання

У продуктах ESET використовуються дві різні форми розширеного машинного навчання — потужний механізм виявлення в хмарі та полегшена версія на робочих станціях. Обидві використовують підібраний вручну набір алгоритмів класифікації, а також глибинне навчання, які забезпечують швидкий і точний аналіз, необхідний для перевірки потенційних загроз.

Показати більше

Для забезпечення найкращих показників виявлення та мінімальної кількості помилкових спрацювань розширене машинне навчання використовує вихідні дані як статичного, так і динамічного аналізу. Воно також взаємодіє з іншими технологіями захисту, такими як аналіз поведінки, родові виявлення, аналіз у хмарній пісочниці та розширений сканер пам’яті.

Система захисту від шкідливих програм на основі хмарних технологій

Система захисту від шкідливого програмного забезпечення на основі хмарних технологій є однією з декількох технологій на базі ESET LiveGrid®. Невідомі, потенційно шкідливі програми й інші можливі загрози представлені в хмарі ESET за допомогою системи зворотного зв'язку ESET LiveGrid®.

Показати більше

Зібрані зразки піддаються автоматичному поведінковому аналізу, що дозволяє здійснювати автоматизоване виявлення у разі підтвердження шкідливих характеристик. Користувачі дізнаються про ці автоматизовані виявлення через репутаційну систему ESET LiveGrid®, не чекаючи наступного оновлення механізму оновлення виявлення.

Репутація та кеш

Перед скануванням файлу або URL продукти ESET перевіряють локальний кеш на наявність відомих загроз або безпечних об’єктів зі списку дозволених, що підвищує продуктивність сканування.
Після цього подається запит до репутаційної системи ESET LiveGrid® щодо певного об'єкта (чи був він раніше визначений як шкідливий). Технологія дозволяє підвищити ефективність сканування і забезпечує більш високу швидкість обміну інформацією про шкідливі програми між користувачами.

Показати більше

Застосування списків дозволених URL-адрес та перевірки репутації блокує доступ користувачів до сайтів із шкідливим контентом та фішингових ресурсів.

Поведінкове виявлення та блокування – HIPS

Система запобігання вторгненням (HIPS) використовує попередньо визначений набір правил для пошуку підозрілих дій, а також моніторингу та сканування поведінки, зокрема запущених процесів, файлів та ключів реєстру. У разі виявлення підозрілих дій механізм HIPS повідомляє про виявлений небезпечний об’єкт та за необхідності відправляє його на додаткову перевірку.

Показати більше

Глибинний аналіз поведінки (DBI) — це один із вбудованих модулів HIPS, який забезпечує більш глибокий і детальний моніторинг невідомих і підозрілих процесів у режимі користувача. Модуль DBI, який був представлений у 2019 році, забезпечує ефективне запобігання методам обходу захисту, які часто використовуються зловмисниками в реальному середовищі.

Вбудована пісочниця

Шкідливе програмне забезпечення часто використовує методи заплутування та намагається уникнути виявлення. Для виявлення загрози та визначення її справжньої поведінки ESET використовує внутрішню пісочницю. За допомогою цієї технології рішення ESET емулюють різні компоненти комп'ютерного обладнання та програмного забезпечення, виконуючи підозрілий зразок в ізольованому віртуальному середовищі.

Показати більше

Використання перекладу бінарних файлів дозволяє мінімізувати вплив вбудованої пісочниці на продуктивність системи. Ця технологія застосовується у продуктах ESET із 1995 року та постійно вдосконалюється.

Розширений сканер пам'яті

Унікальна технологія ESET ефективно вирішує проблему інтенсивного використання кіберзлочинцями заплутування та шифрування. Розширений сканер пам'яті відстежує поведінку підозрілого процесу і сканує його, як тільки він проявляє активність в пам'яті.

Показати більше

Коли процес робить системний виклик від нової виконуваної сторінки, Розширений сканер пам'яті здійснює поведінковий аналіз коду з використанням Родового виявлення ESET. Завдяки реалізації інтелектуального кешування технологія не уповільнює роботу системи.

Крім того, новим трендом серед шкідливих програм є перебування шкідливих кодів тільки «в пам'яті» без постійних компонентів у файловій системі, які можуть бути виявлені умовно. Тільки сканування пам'яті завдяки Розширеному сканеру пам'яті ESET може успішно виявити такі шкідливі атаки.

Захист від експлойтів

Технологія Захисту від експлойтів, як правило, перевіряє додатки (браузери, програми для роботи з документами, поштові клієнти, Flash, Java та інші) і замість спрямування на конкретні ідентифікатори CVE фокусується на методах використання уразливостей. Під час запуску аналізується поведінка процесу і, якщо вона вважається підозрілою, загроза може бути відразу заблокована на робочій станції.

Показати більше

Хоча механізм сканування ESET виявляє експлойти, які з'являються в шкідливих файлах, а захист від мережевих атак націлений на рівень зв'язку, технологія захисту від експлойтів блокує сам процес. Ця технологія постійно розвивається, а для виявлення нових технік використання уразливостей регулярно додаються нові методи.

Захист від програм-вимагачів

Технологія перевіряє та оцінює всі виконані програми на основі їхньої поведінки та репутації, а також виявляє та блокує процеси, які нагадують поведінку програм-вимагачів.

Показати більше

Технологію активовано за замовчуванням. У разі виявлення підозрілих дій користувачу потрібно підтвердити або відхилити дію блокування. Налаштування дозволяють забезпечити найвищий рівень захисту від програм-вимагачів у комплексі з іншими технологіями ESET, серед яких система захисту від загроз на основі хмарних технологій, захист від мережевих атак та родові виявлення.

Захист від атак на мережевому рівні

ESET також використовує велику кількість технологій виявлення загроз, які намагаються проникнути в середовище жертви на мережевому рівні. Зокрема, технологія передбачає виявлення шкідливих мережевих зв’язків, які використовують ще не виправлені уразливості та атаки методом підбору пароля на різноманітні протоколи, наприклад, протокол віддаленого робочого столу, SMB та SQL.

Показати більше

Для підвищення рівня захисту мережі спеціалісти ESET розробили технологію захисту від ботнетів. Вона була створена для виявлення шкідливих зв’язків та процесів, пов’язаних із ботнетами — величезними мережами інфікованих пристроїв, які контролюються зловмисниками та використовуються для DDoS-атак, поширення шкідливого програмного забезпечення та надсилання небажаних електронних листів.

Захист Інтернету-речей

Технологія Захист Інтернету-речей була розроблена для виявлення процесів, які відбуваються в Wi-Fi-мережах користувачів, а також оптимального налаштування підключених пристроїв розумного дому. Дана технологія також допомагає користувачам виявляти уразливості в їхніх домашніх мережах, зокрема, не виправлені недоліки у вбудованому програмному забезпеченні роутера, відкриті порти та слабкі паролі.

Показати більше

Технологія також забезпечує зручний огляд підключених пристроїв, зокрема принтерів, роутерів, мобільних пристроїв, ігрових консолей, пристроїв розумного дому та інших гаджетів, підключених до Wi-Fi-мереж. Крім цього, користувач може переглянути IP-адресу, MAC-адресу, назву, модель та постачальника кожного просканованого пристрою.