转贴并翻译自《国土报》。
在网络威胁不断增加的背景下,OPSWAT 开发了具有分析能力的创新型MetaDefender Sandbox 系统,解决了传统工具的弱点。"OPSWAT 解决方案工程师团队负责人 Adir Shorka 说:"事实上,我们提供了一种新的工作方式,旨在识别针对关键基础设施和企业以及国家组织的复杂威胁。
Sandbox 是信息安全领域的重要工具之一,它是一个隔离的环境,作为执行潜在危险操作的安全空间,不会使组织面临风险。这种工具可以在不对真实系统造成损害的情况下识别潜在威胁,在打击网络攻击的过程中可用于多种目的,包括恶意代码分析、软件测试以及识别可能为网络攻击打开大门的漏洞或安全漏洞。
然而,这一重要工具并非没有缺陷,而且很容易被绕过。当前一代的Sandbox 速度缓慢、资源密集,而且缺乏深度分析能力。这正是OPSWAT 的优势所在,它站在保护关键基础设施和开发先进网络安全解决方案的最前沿。该公司为市场带来了新的信息--革命性的Sandbox ,它经济、高效、快速,最重要的是,它具有分析能力,甚至能够识别最复杂、最难以捉摸的威胁。
"OPSWAT 在以色列和罗马尼亚的解决方案工程师团队负责人 Adir Shorka 说:"我们生活在攻击者和防御者之间的技术军备竞赛中,由于黑客和其他攻击组织不断改进和完善其攻击能力和技术,公共、商业和国家组织面临的威胁程度只增不减。"我们创新的Sandbox 正是为了应对这些威胁而设计的。它可以在受控环境中运行组织希望引入其系统的文件,并通过包括机器学习在内的高级分析,检测其中的恶意部分。它可以识别市场上现有传统安全解决方案无法检测到的威胁,并对其进行拦截。"
"例如,假设关键基础设施部门的一个组织需要技术图纸或法律证据,但需要元数据,并希望确保没有恶意软件进入系统。在这种情况下,我们将在Sandbox 的受控环境中运行文件,确保不存在危及其基础设施的因素。"
在受控环境中运行文件是安全市场上众所周知的一种工具。你们的Sandbox 有什么独特之处?
"传统的沙盒通常使用虚拟工具。也就是说,每运行一个文件,就会在受控环境中启动一个虚拟机。我们采用的是另一种更创新、更先进的方法,即使用仿真方法而不是虚拟化方法。我们模拟文件的工作框架,然后运行它们并观察其行为。这就是我们提供的Sandbox 的分析能力发挥作用的地方。毕竟,每当一个可疑文件在虚拟基础架构中运行时,它都可以向基础架构提问并得到答案--关于操作系统、互联网络等。一个典型的问题是关于操作系统的运行时间;如果答案是系统运行时间不长,恶意软件就会明白这是一个Sandbox 环境,从而避免实施攻击。它通过系统过滤器,被批准为合法文件,并渗透到组织中。然后,当它发现自己是在真实的组织环境中运行时,就会采取行动。在我们的方法中,系统每次被问到问题时,都可以针对每个答案检查和诊断文件的行为,从而毫不妥协地检测威胁并改变等式。这就是'分叉'方法,它使我们能够应对专为关键基础设施组织和其他组织构建的非常复杂的威胁"。
我们可以模拟文件框架,然后运行它们来观察其行为。这使我们能够应对非常复杂的威胁,特别是针对关键基础设施组织和其他组织的威胁。
Adir Shorka解决方案工程师组长OPSWAT
使用这种方法对组织有什么好处?
"首先是节省资源和提高效率。当你不需要为每个文件'提升'一个虚拟机时,你就实现了效率。其次是速度。我们的解决方案比传统解决方案快十倍。以电子邮件为例,在大约 90% 的网络攻击中,电子邮件都是攻击的载体。将一个文件引入系统无需等待 6 分钟,而只需等待几秒钟。这只是速度方面的一个例子。该工具可灵活用于所有基础设施保护渠道,也可用于网络间的文件传输。此外,正如我提到的,它还具有先进的分析能力。这种组合解决了传统沙盒的漏洞(可以绕过),创造了一种新的工作方式。
你们从市场中得到了哪些反馈?
"我们收到了非常积极的反馈。实地报告称,这是一个极好的工具,它提供了价值,起到了倍增作用。它还扩大了我们的营销范围,因为它也适用于商业机构。它可以保护银行的资产、保险公司的数据库、航空公司的商业机密、国家和军队的安全机密等等。由于该工具知道如何保护关键基础设施,它还能解决我们在每个组织中遇到的网络挑战。我们在以色列和全球已经有大量客户在使用该解决方案,从安全机构到金融组织,还有通信、航空、零售和银行。
不同能力的网络
创新Sandbox 是OPSWAT 开发和销售的广泛产品组合的一个重要组成部分,该产品组合目前包括超过 25 种产品。该产品组合的核心是一个用于威胁预防和检测的两用平台:MetaDefender Core 用于企业内部安装,MetaDefender Cloud 则是作为托管云服务提供的平台。该平台使用尖端技术的复杂工具,本质上是一个工具箱,可提供非常先进的安全和网络防御能力,"Shorka 解释说,"他专门从事高科技行业已有十多年,以前曾管理过安全项目。"其中一个工具是 AVMultiscanning,它能够用不同的防病毒引擎快速、并行地检查文件。它本质上是一个在可疑文件进入组织之前或之后对其进行检测和检查的系统,它还可以连接到在线数据库,收集信息,扫描文件,并对可疑文件进行更准确的描述。我们知道如何与 30 多个引擎合作,并认识到每个引擎的优势以及不同公司之间的合作协议。我们的目标是将客户带入尽可能多的安全圈。
"扫描后,可以检测到漏洞以及可能成为系统攻击起点的问题代码部分,验证和阻止发送到组织的文件,并根据组织的安全策略自动处理可疑文件"。
Shorka 介绍的该平台的另一项技术是OPSWAT'sDeep CDR ,该技术旨在广泛应对未知的网络威胁--零日威胁(Zero Day),下一代杀毒机制和动态分析与分析解决方案甚至无法检测到这些威胁。这项技术假定所有文件都是恶意文件,将其拆解成各个组件,然后在不包含可能构成威胁载体的元素的情况下重建文件,从而使产品同时成为可用和无威胁的文件。
Shorka 解释说:"这项技术的特点是'扁平化'--能够全面、广泛地了解各种文件类型,分析其中可能对公司或组织构成威胁载体的组件,并将文件分解为组件,在没有风险的情况下重建文件。"他指出,每个组织都可以在Deep CDR 中定义每个文件需要采取哪些行动,以及在哪些渠道或部门中采取这些行动。"他解释说:"我们的目标是尽可能灵活地使用该工具,让组织'放心'地将文件带入组织,即使不知道它们的风险程度。
据他介绍,所有解决方案的组合形成了一个不同功能的网络,分层构建,目的都是为了应对针对关键基础设施的威胁。"Shorka解释说:"关键基础设施的特点在于,它们是复杂威胁的重点攻击目标,而这些威胁以前在市场上并不存在,仅靠防病毒引擎的检查也无法解决。"我们知道如何使工具和框架适应每个组织的需求、适当的渠道及其安全政策,就像乐高积木一样。
让我们回到您在保护关键基础设施方面的专长上来。这一领域的情况如何?
"对关键基础设施实体的网络攻击在以色列和全球都构成了重大威胁。重要的是要记住,威胁行为者投入了大量资源来开发先进的攻击性网络技术,他们的能力正变得越来越复杂。这些行为者已经意识到,所有基本的日常活动乃至我们的整个生活方式都依赖于关键基础设施和技术。这包括电力、供水、排污、交通、通信、教育、个人安全、国家安全,甚至互联网本身。他们知道,通过攻击这些基础设施,他们可以对一个国家或组织造成巨大的破坏,有时甚至远远超过其他类型的攻击。网络攻击的影响可能是毁灭性的:中断电力、供水和交通等基本服务;窃取健康或财务数据等敏感信息;破坏声誉和国家安全。他们还认识到,基础设施组织分布在一个巨大而多样化的空间,包括云基础设施、IT 网络(加密程度较低且暴露程度较高的下层网络),以及由机器和控制器、新旧系统、独立网络和秘密网络组成的 OT 网络,所有这些网络都受到一整套法规和标准的监管"。
"具体来说,回答你的问题,与 2022 年相比,2023 年对关键基础设施实体的网络攻击增加了 30%,这意味着每秒约 13 次攻击的速度前所未有。这是一个严重的威胁,我们是少数几家关注这一问题的公司之一。"
我们的指导原则是提供全面的应对措施来保护关键基础设施,这一领域需要监控众多入口点并应对诸多挑战。
阿迪尔-肖尔卡解决方案工程师组长OPSWAT
贵国在研发方面的投资水平如何?
"非常高。解决方案工程师团队是我们客户的接入点,由数十个在不同领域开展业务的专业研发团队提供支持。这体现在我们解决方案的广泛性上,除上述平台外,还包括用于文件插入和传输的自助终端、端点保护、使用二极管的单向通信和文件传输、电子邮件安全保护、存储和服务器保护、供应链安全等,所有这些我们也在公司内部使用。"
您的愿景和目标是什么?
"我们的目标是走在进攻者的前面,在竞争中领先于他们。归根结底,我们对客户的责任是第一位的,我们努力以此为指导。我们的工作是为了让我们的客户(大型企业的管理者)晚上能睡个好觉。12 年后,我离开了一份稳定的工作,因为我全心全意地相信我们的解决方案。我们的解决方案以高度的创造力为客户提供了巨大价值,许多国家,尤其是以色列的每一位公民在日常生活中都依赖于我们的解决方案,即使他们并没有意识到这一点。这一使命带来了极大的满足感。
关于OPSWAT
OPSWAT公司应对网络威胁的能力不仅限于传入的威胁,还包括传出的文件。这涉及到平台内名为Proactive DLP 的技术,该技术包括识别图像细节的 OCR 功能,可确保离开组织的数据不涉及机密信息的泄露,如客户详情、个人信息、IP 地址、信用卡号或组织定义为机密的任何其他数据。另一项功能OPSWAT SBOM 与当今广泛使用的开放源代码文件有关。开发人员往往不谨慎,将密钥和密码留在数字空间的数据库中,这对不断扫描开放源代码库以寻找漏洞的黑客很有吸引力。在许多已知案例中,这种漏洞允许加密货币矿工使用特定组织开发的开源代码侵入其服务器并在其中挖矿。该技术可确保离开组织的开源代码不会留下一旦暴露就可能造成危险的数据库详细信息和密码,也不会暴露服务器密钥。它还能确保该组织使用的开源代码或其附属程序不具有敌意,同样重要的是,这些代码可以免费使用,不会使该组织面临法律索赔。
关键基础设施组织的综合应对措施
OPSWAT 约 20 年前,该公司在美国旧金山成立,此后在全球市场的业务大为扩展。目前,该公司总部位于佛罗里达州坦帕市,在 27 个国家开展业务,专门从事关键基础设施的网络防御。公司专注于 16 个行业领域,包括基础设施、金融、能源、政府-公共、军事和安全、医疗保健、航空、农业等。公司在全球拥有 1,500 多家企业客户。
以色列分公司于 2019 年在赫兹利亚成立了一个小型办事处,此后又在佩塔提克瓦新建了一个大型办事处,以扩大对当地市场的响应。该办事处还包括一个先进的网络实验室,展示公司的解决方案,展示公司的能力,允许现有客户进行测试和试验,同时也邀请感兴趣的各方和潜在客户。