Poslovite se od zlonamerne programske opreme spletnega mesta s programom Quttera ThreatSign Antimalware
Kakšna je bila vaša vizija pri ustanovitvi Quttere?
Vse se je začelo z ekipo zanesenjakov. Zanimali so nas informacijska varnost in virusi. Bilo je spet v dneh (zdaj zveni kot predzgodovina), ko so bile protivirusne rešitve namizja prevladujoča fronta za boj proti hekerskim napadom na osebne računalnike in omrežja. Rešitev je temeljila na podpisih, katerih osnovna težava (ki je ni mogoče v celoti rešiti) so napadi brez dneva. To se razširi na nove okužbe, ki jih noben podpis ne zazna; in druge informacije niso na voljo za ustvarjanje metode odkrivanja. Torej smo to vprašanje obravnavali pretežno kot akademski problem in začeli raziskovati možne pristope k iskanju alternativne rešitve. Preprosto povedano, izziv je bil, kako ugotoviti, ali je navaden delček kode del zlonamerne akcije ali verige, in določiti raven sumljivosti. Začel sem iskati metode prepoznavanja na različnih področjih in raziskal številne ideje in matematične algoritme, ki bi lahko pomagali določiti pristop k konkretni rešitvi.
Če na kratko povemo, smo pripravili programsko opremo, ki analizira kodo z uporabo hevristike kot podlage, podprto z vedenjskimi in statističnimi metodami, ki koščkom kode dodelijo resno grožnjo. Da bi ga preizkusili, smo ustvarili poljubne izkoriščenosti ranljivosti s pomočjo razpoložljivih okvirov in jih močno zatemnili, preden smo uporabili naš mehanizem za skeniranje. Pomagala nam je še natančneje prilagoditi algoritme in zgraditi ustrezno metodologijo za konfiguriranje motorja, odvisno od ciljane tehnologije. Zaradi tega je bil motor generičen in prilagodljiv, da bi na njem ustvaril vsako uporabno rešitev.
Vložili smo patent in bili pripravljeni na obsežno terensko testiranje, in sicer ravno v trenutku, ko je internet postal primarno sredstvo za kibernetske napade. Odločili smo se, da bomo izdelali aplikacijo, ki jo poganja naš motor, ki ji omogoča skeniranje spletnih strani prek preprostih zahtev HTTP in ustvarjanje poročil s podrobno razčlenitvijo analize datotek po datoteki. Zelo hitro je postal eden izmed znanih in brezplačnih virov za izvajanje oddaljenega varnostnega skeniranja spletnih mest. Leta 2013 je bil naš optični bralnik vključen v VirusTotal (zdaj Googlova podružnica) za izboljšanje stopnje odkrivanja sumljivih skriptov, zlonamernih medijev in kakršne koli druge varnostne grožnje, skrite v zakonito vsebino, ki se nahaja na spletnih mestih.
S povečanjem rešitev za klike na spletnem mestu in porastom sistemov za upravljanje vsebine (CMS) so napadi na spletno stran postali avtomatizirani in vplivali na številna spletna mesta, ki so si delili podobno varnostno ranljivost. Zato smo se odločili, da bomo ustvarili varnostni vtičnik za enega najbolj priljubljenih CMS na trgu – WordPress. Vtičnik smo izboljšali z več varnostnimi funkcijami, kot so skeniranje na strani strežnika in napredne funkcije poročanja in ga nenehno posodabljamo, ko se razvija naš motor. Konec leta 2015 smo se odločili odpreti podjetje Quttera Ltd., ki se osredotoča na razvoj novih orodij & storitve za odkrivanje, odstranjevanje in zaščito spletnih sredstev pred znano in neznano zlonamerno programsko opremo.
Na vektorju B2C smo svojo platformo za kibernetsko varnost začeli ponujati kot Varnost in kot storitev (SECaaS) rešitev, ki smo jo poimenovali ThreatSign Website Antimalware, da bi podjetjem pomagali hitro vzpostaviti učinkovito upravljanje s tveganji kibernetske varnosti in zagotoviti, da ta vložek ne bo motil podjetja. Na B2B vektorju ponujamo dostop do našega centra za grožnje z informacijami prek vira podatkov, ponujamo tudi REST API za zagon skeniranja in poizvedovanje po zbirki podatkov. Partnerji, ki v svoji rešitvi zlonamerne programske opreme uporabljajo našo tehnologijo, vključujejo: podjetja za spletno gostovanje, ponudnike oblakov, prodajalce varnosti, spletne agencije, registratorje, ponudnike upravljanih storitev (MSP) in druge. Smo skupina treh ustanoviteljev in sem direktor direktorja in CTO.
Kar je edinstveno glede rešitve Quttera?
Glede na naše raziskave, industrija ne ponuja nič drugega kot Qutterajev hevristični motor. Glavni motor je eden redkih (približno 5 – 6 uradno oglaševanih) motorjev na trgu. Izbrali smo drugačen pristop, ki temelji na predpostavki, da o kodi nismo vedeli ničesar. Tako smo želeli najti način, kako ga oceniti za prepoznavanje znakov grožnje. Lahko bi ga imenovali „prepoznavanje glasu“ zlonamerne programske opreme. Morda se sliši enostavno, toda resničnost je, da so matematični algoritmi zelo izpopolnjeni. Naša inovacija je sestavljena iz večplastne hevristične tehnologije, ki lahko deluje brez podpisov in se lahko vključi v kateri koli sistem; zaradi tega je edinstven. Drugi motorji so bodisi odvisni od tradicionalnih podpisov bodisi imajo malo vedenjskih ali hevrističnih dodatkov. Veliko vlagamo v sloj umetne inteligence. Naša rešitev in naša tehnologija sta opremljeni z mehanizmi samostojnega učenja za izboljšanje natančnosti odkrivanja in minimaliziranje lažnih pozitivnih rezultatov. To tehnologijo smo razvili s prilagodljivostjo zasnove. Pomeni, da hevristično jedro omogoča, da se povrhu doda vsaka aplikativna izvedba (zaviti)), s čimer so imeli koristi od moči Quttere. Uporablja se lahko za pomoč pri katerem koli vektorju informacijske varnosti: IoT, varnostni okviri, telekomunikacije, spletni bralniki, gostovanje v oblaku, skenerji za ranljivost itd..
Na strani čiščenja zlonamerne programske opreme naša razvita notranja orodja omogočajo večji pretok spletnih mest za čiščenje zlonamerne programske opreme in virusov prek samodejnih in polavtomatskih načinov delovanja; zato je potrebno manj človeških virov.
Naša podatkovna zbirka Threat Intelligence se nenehno posodablja od bralnikov Quttera, ki plazijo po internetu in obdelujejo milijone URL-jev mesečno ter razsekajo kodo za posodobitev mehanizmov za zaznavanje (samo učenje) in varnostnega stanja domene.
S kakšnimi napadi se srečujete najpogosteje?
Večina napadov je seveda avtomatiziranih in so del taksističnih kampanj, vse od kampanj zastrupitve s črno SEO / SPAM, opremljenih s samopopravljivimi boti, ki okužijo na tisoče edinstvenih naslovov IP, do kampanj, ki ciljajo na nekatere ranljive teme ali vtičnike enega izmed priljubljenih CMS-ov, kot so WordPress, Joomla, Drupal itd.
Lahko trdimo, da je bil novi trend v zadnjem letu taksist za kriptovalute. Te kampanje so bile ogromne in so segale tako daleč, da so uporabljale priljubljena shramba kod, kot je GitHub, da ustvarijo brezplačne račune, s katerimi lahko zakrijejo prikrito kodo in jo uporabijo kasneje v injekciji. Zato je bil pomemben del prošenj za čiščenje, ki smo jih obravnavali v letu 2023 in v začetku leta 2023, posledica Crypto jackinga. Priljubljenost rudarjenja bitcoinov je bila sprožilec motivacije za uporabo virov žrtev za pridobivanje kriptovalute. Seveda tradicionalne metode, ki jih uporabljajo kibernetski kriminalci, še vedno obstajajo in bodo ostale, kot so Ransomware, phishing, Defacements, skriptno skriptanje (XSS), vbrizgavanje SQL in druge.
Pred kratkim ste v svojem blogu zapisali, da se zlonamerna SEO Spam vrača. Lahko razložite?
Kot sem že omenil, je bilo v zadnjih nekaj letih velikih kampanj Black SEO / SPAM, vendar se zdi, da tendenca upada. Vendar pa smo opazili nekaj takšnih oglaševalskih akcij (večinoma usmerjene v farmacevtske kraje) in se odločili, da to delimo z našimi bralci blogov, da bi pomagali poiskati te okužbe, da bi preprečili škodo, povzročeno podjetjem in njihovo razvrstitev..
Kakšne trenutne trende lahko pričakujemo, kako po vašem mnenju vidimo pri poslovanju s svojimi digitalnimi sredstvi?
Svoja razmišljanja o tej zadevi smo delili v drugih objavah o varnosti spletnih strani za mala in srednje velika podjetja. Ne glede na velikost vašega podjetja je hekerjem dragocen cilj. Ne glede na to, ali so del množičnega napada ali namenskega napada, kibernetski kriminalci prinašajo dobiček z uporabo svojih spletnih sredstev v svojih nezakonitih dejanjih. Kibernetska varnost ni več domišljijska grožnja, ki jo lahko zanemarite. Pravilno upravljanje tveganj kibernetske varnosti postaja kritično za vsako podjetje, ki si prizadeva za uspeh in zagotavljanje svoje spletne prisotnosti. Zlasti z novo Splošno uredbo EU o varstvu podatkov (GDPR), ki je začela veljati lani maja 2023, in njenim učinkom na varnostne politike. V skladu z GDPR se lahko podjetja, ki ne uporabljajo varnostnih ukrepov za zaščito podatkov svojih strank, soočijo s hudimi pravnimi posledicami in denarnimi kaznimi. Pričakujemo lahko, da bo več podjetij izbralo SECaaS za svoje varnostne rešitve. Takšne rešitve morajo ponujati kritične zaščite, kot so ravnanje z odzivi na nesreče, načrtovano pregledovanje zlonamerne programske opreme sredstev za zagotavljanje požarnega zidu spletne aplikacije (WAF) in druga ključna varovala za pravilno obvladovanje naraščajočih tveganj kibernetske varnosti in prilagajanje nenehno spreminjajoči se pokrajini groženj.
Zackary
17.04.2023 @ 20:49
API, ki omogoča integracijo naše tehnologije v obstoječe varnostne rešitve. Naša vizija je bila ustvariti inovativno rešitev za odkrivanje zlonamerne programske opreme na spletnih mestih, ki bi bila prilagodljiva in učinkovita. Z našim pristopom smo uspeli doseči to in postati vodilni ponudnik rešitev za kibernetsko varnost na trgu. Srečujemo se z različnimi napadi, vključno z zlonamerno SEO spamom, ki se vrača v zadnjem času. Pričakujemo, da se bodo napadi na spletna mesta še naprej avtomatizirali, zato bomo nadaljevali z razvojem in izboljševanjem naših rešitev, da bomo lahko zagotovili najboljšo zaščito za naše stranke.