• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Így működik a gyakorlatban a BEAST technológia

Így működik a gyakorlatban a BEAST technológia

2020. 12. 1.
Kategóriák
  • Blogbejegyzés
  • Vállalati hírek
Címkék
  • beast
  • gdata
  • viselkedéselemzés

A hagyományos viselkedéselemzéstől eltérően a BEAST egy gráfadatbázisban gyűjti össze a rendszer viselkedését. Arnas Staude, a G DATA munkatársa az interjúsorozat második részében a BEAST technológia fejlesztési folyamatáról beszél.

Az interjú első része itt olvasható.

– Egy példán keresztül elmagyarázná, hogyan is működik a BEAST?

– A BEAST a folyamatok viselkedésére összpontosít. A háttérben működő gráfok rossz és jó viselkedést tárolnak. A szabályokat a kártékony folyamatok azonosítására használhatjuk. Minden, a gráfban történt módosítás során a csomópont környezetét szkenneljük ismert mintákra. A BEAST akkor mutatja ki erejét, amikor a káros tevékenység több folyamatban is jelen van, és a technológia felismeri ezeket a kapcsolatokat a subgráf segítségével, majd a tapasztalt viselkedést a meglévő szabályokkal hasonlítja össze.

Egy kártékony folyamat tipikusan a következőket teszi a számítógépen. Az első folyamat létrehoz egy fájlt egy adott mappában és elindítja a második folyamatot. A második folyamat megváltoztatja a tűzfalat vagy módosít egy biztonsági beállítást, hogy később zavartalanul tudjon működni. Ugyanakkor az első folyamat letölt egy másik fájlt, és elindítja a harmadik folyamatot is, majd automatikusan törli önmagát, ezzel is fedezve a nyomokat. A harmadik folyamat beégeti a kártevőt a rendszerbe. Létrehoz egy RunKey-t, melyet a registry-ben is bejegyez a második folyamat számára. Ha a rendszert újraindítják, a kártevő is újraindul.

A szabály ebben az esetben így néz ki: van egy irányított gráf három folyamatcsomóponttal és három fájlcsomóponttal. Ismerjük az egyéni folyamatok sorrendjét. A szkenner összehasonlítja ezt a viselkedést a meglévő gráfokkal, majd kártevőnek osztályozza. Az egyéni folyamatok önmagukban nem kártékonyak, például nemcsak a kártevő tölt le fájlokat az internetről, hanem a telepített programok is.

– Miért döntöttek egy gráfadatbázis mellett? Melyek a technológia előnyei az előző viselkedéselemző technológiákhoz képest?

– Az adatok megjelenítésével szerettük volna még pontosabban megérteni, hogyan is működnek az egyes kártevők. A gráfadatbázis segítségével az adatokat és az adatok növekedését egyaránt tudjuk hatékonyan kezelni. Egyszerűen és gyorsan működik. A folyamatokat faként tudjuk például ábrázolni. Egy magas fokú folyamat több alacsony fokozatú folyamatot indít el, amelyek további alacsonyabb fokozatú folyamatokat generálnak. A gráfadatbázisban a folyamatstruktúrát és egyéb adatot is tudunk tárolni, ezzel jobban megértjük a különböző kapcsolatokat.

A gráf kitűnően megjeleníti a különböző viselkedéseket, de ugyanakkor lehetővé teszi a kártevő fertőző útvonalának precíz felderítését, hiszen a folyamatok történetét is tároljuk. A folyamatokat ellenőrizzük, megnézzük, hogy a viselkedés kártékony vagy sem.

A gráfadatbázist és az adatokat a kliens gépeken tároljuk, egy hét után pedig töröljük, ezzel biztosítva a helytakarékosságot. Az elvárt tárhely maximuma 200 MB. Ha a BEAST a szokásostól eltérő viselkedést regisztrál, az adatokat névtelenül elküldi hozzánk – persze, ha az ügyfél engedélyezte az adatok továbbítását. Ezzel kiszűrjük a hamis pozitív találatokat, és javítjuk az észlelést.

– Milyen kritériumok alapján választották ki a használt adatbázist?

– A projekt 2014-ben indítottuk, akkor a gráfadatbázisok még nagyon gyermekcipőben jártak. Egy olyan adatbázist szerettünk volna, mely közvetlenül a kliensben fut, kevés memóriát, processzoridőt használ. A saját megoldásainkba integrálható megoldást kerestünk, hogy maximálisan ellenőrizhessük, mennyi memóriát használ és mennyi erőforrást igényel. A piacon ilyen adatbázist nem találtunk, ezért az SQLite segítségével sajátot építettünk.

– Hogyan történt a fejlesztési folyamat?

– Rengeteg saját fejlesztés van ebben a technológiában. A gráfadatbázis fejlesztése előtt az események feldolgozását kellett rendeznünk. A Behaviour Blocker ebben segítségünkre volt, ezt fejlesztenünk kellett, hogy a teljesítményre vonatkozó elvárásoknak megfeleljen. A gráfot is ki kellett találnunk: meg kellett határozni, mi is a csomópont és az él. Ahogyan azt is nekünk kellett kitalálni, hogyan kapcsolódnak az adatok, hogy hatékonyan tudjunk keresni.

A gráf szkennelését és két gráf összehasonlítását matematikailag egyébként elég nehéz megoldani. Ugyanakkor szükségünk volt gráfalapú algoritmusokra, hogy törölhessünk adatokat. A gráf exportálására a GraphML-t, a gráf vizualizálására a yEd-et használtuk, de saját eszközöket is fejlesztettünk. A szkennert közvetlenül beépítettük a vizualizációba.

– Voltak pillaantok, amikor meglepődött?

– Nagyon meglepődtem a termék elindításakor, mert igazából egyből működött. Szeretnék köszönetet mondani a csapatnak és mindenkinek, akinek köze volt ehhez a nagy projekthez. Az elvárások óriásiak voltak, hiszen egy korábbi, és egyébként jól működő technológiát kellett helyettesítenünk. Persze, kisebb problémák akadtak, de azokat gyorsan javítottuk. A technológiát első körben ügyfeleink egy kisebb csoportján próbáltuk ki, így gyorsan tudtunk mozogni probléma esetén.

– Melyek a további tervek a BEAST technológia fejlesztésére?

– Tervezzük, hogy a meglévő technológiákkal összekapcsoljuk a BEAST-et, ahogyan azt a Deep Ray-jel már megtettük. Sokat dolgozunk a technológia teljesítményének javításán, és ugyanakkor új eseményforrások adatait is szeretnénk figyelni. Nem tudunk minden processzor utasítást figyelni, de rendszerinformációkat kaphatunk. Az új adatok segítségével tudjuk finomítani a szabályokat. A BEAST-ben nagy a potenciál, így számos új ötletet meg tudunk valósítani a jövőben.

Arnas Staude, a BEAST fejlesztője
A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:

Megosztás

Ne felejtsen el feliratkozni hírlevelünkre:

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}