bluetooth адаптер edr что это

Самый лучший Bluetooth-адаптер Ugreen для компьютера и ноутбука с поддержкой aptX

Обзор лучшего bluetooth-адаптера для передачи музыки без задержки и подключения музыкальных колонок, медиаплееров и наушников с поддержкой APT-X. Вообще, поиск был очень сложным, я просматривал все отзывы, готовые, в том числе и дорогостоящие решения. Остановился на адаптерах, которые работают под управлением CSR Harmony. Выбор был из ORICO BTA-403 (в лоте 1000 отзывов и больше 2000 заказов), VIKEFON Bluetooth 5.0 (в лоте 8000 отзывов и около 20000 заказов), и оптимальным Ugreen bluetooth (в лоте 8000 отзывов и больше 16000 заказов).

Тут нужно оговориться, что для подключения, например, смартфона через bluetooth и перекидывания файлов особо заморачиться не стоит — подойдет любой недорогой bluetooth 2.0 адаптер. Другое дело, если желаете передавать звук без задержек. Тут на помощь приходит стандарт APT-X в современных bluetooth-чипсетах. Модель Bluetoothа-адаптер Ugreen разработана на базе CSR8510 и работает с медиаустройствами. Очень важно подбирать именно связку APT-X приемник-передатчик, то есть адаптер для компьютера (ноутбука) и наушники BT-APTX или такой же аудиоприемник. Забегая вперед, я скажу, что звуком доволен как слон. Это дешевое и эффективное решение.

Звук сравнивал с Hi-Res плеерами и USB-ЦАП’ами, вполне получается приличное качество. Посмотреть и выбрать другие аудиоустройства можно в подборке.

Технические параметры:
Модель: Ugreen BT4.0 адаптер
Версия Bluetooth: 4.0 + EDR
Скорость передачи данны: до 3Mbps
Диапазон: 2.4GHz
Дальность действия: до 15метров
Поддерживаемые протоколы: A2D ( Advanced Audio Distribution Profile), ARVCP (Audio/ Video Remote Control Profile), BLE (Bluetooth Low Energy),Enhanced Data Rate (EDR)
Профили Bluetooth: A2DP v1.2, GAP, HFPv1.5, HID OVER CATT, AVRCP V1.4, HSP V1.2, APTX, SPP V1.2, DUN V1.1 и OPP 2.2
Индикатор статуса: светодиод
Поддерживаемые ОС: Win 10/8.1/8, Win 7/XP/Vista,

С помощью этого адаптера можно подключить смартфон для обмена файлами и принтер для печати, беспроводную мышь или клавиатуру, колонки и наушники для передачи аудиопотока.

Если рассматривать только тему аудио, то у продавца (Ugreen) есть таблица с характеристиками приемников и передатчиков bluetooth.

Упаковка скромная — блистер Ugreen.

Контакты защищает п/этиленовый колпачок.

Адаптер UGREEN недорогой, маленький — можно постоянно использовать со старым ноутбуком (там как правило BT2.0), не вынимая из порта.

Внутри сам донгл (адаптер), диск с драйверами для Win 7/XP/Vista, ПО CSR Harmony.

Инструкция избыточная для такого простого устройства. Если потребуется поддержка, то ее можно получить по адресу: support@ugreen.com.

Адаптер без всяких хитростей — простой USB-Bluetooth донгл, разве что с поддержкой APT-X.

Колпачок я потерял сразу — он нужен, только если вы пользуетесь адаптером периодически. А если установил и забыл — тогда и не нужен.

Из особенностей — отверстие под шнурок или брелок (если носить с собой).

Дополнительных контактов, как в USB3.0, в этой версии адаптера нет.

Чтобы оценить размеры донгла, два USB-накопителя Eaget S30 (самый популярный накопитель в металлическом корпусе и с USB3.0) и Eaget MFI с разъемом Lightning.

Вот и цепочка от S30 пригодилась.

Индикатор статуса показывает, что устройство корректно установлено и готово к работе.

Выдержка из инструкции — порядок установки драйверов и программного обеспечения.

На диске находится электронная версия инструкции, а также ПО CSR Harmony версий х32 и х64.

При установке выбираются драйверы под чипсет CSR8510.

ПО CSR Harmony предлагает выбрать русский язык по умолчанию.

Вся установка и настройка проходят традиционно, в системе появляется несколько новых устройств и виртуальных портов для передачи файлов.

В Диспетчере устройств появляется, в том числе, и CSR Bluetooth Radio.

Проверял в связке: компьютер с HDMI на телевизор и Bluetooth APT-X с ресивером на колонки — задержка не ощущается, в том числе в динамичных сценах. На данный момент использую адаптер UGREEN для передачи на звука на беспроводной аудиоресивер Blitzwolf BW-BR5 (Bluetooth V5.0 APT-X, в режиме RX). Blitzwolf, в свою очередь, подключен к большим колонкам. При желании можно использовать и Bluetooth наушники, лучше всего выбирать модель с поддержкой APT-X. Звуком доволен как слон, так как искал именно связку APT-X приемник-передатчик, в итоге получил рабочий и недорогой вариант.

Другие интересные обзоры и статьи по выбору аудиогаджетов можете посмотреть в моем профиле.

Источник

Как выбрать и настроить Bluetooth-адаптер для компьютера

Внешний или внутренний адаптер

В основном адаптеры Bluetooth представлены в виде внешних USB-донглов. Это универсальное решение, которое подойдет для любого компьютера со свободным портом USB. Его можно легко отключить и перенести на другой компьютер, да и открывать системник не нужно.

Есть и внутренние адаптеры с подключением через PCI Express. Однако это, скорее всего, будет комбинированный адаптер Wi-Fi плюс Bluetooth. В целом, это неплохой способ проапгрейдить стационарный компьютер. Но для ноутбуков внутренний вариант, конечно, не подойдет.

Если условия сложные, то желательно вынести адаптер через удлинитель на открытое пространство. Также в таких случаях желательно выбирать модели с внешней антенной.

Какой версии нужен адаптер

Один из основных параметров, на который нужно обращать внимание, — это версия Bluetooth. Последняя на текущий момент — 5.2. Но версии обратно совместимы, например, оборудование с Bluetooth 4.2 будет работать и с более современным адаптером. В обратной ситуации, когда оборудование, например, наушники, поддерживает Bluetooth 5.0, а адаптер только 2.1 + EDR, то все тоже должно работать, но могут быть проблемы из-за более низкой скорости передачи: разрывы, высокие задержки, плохое качество звука и т. п. Проще говоря, когда версии Bluetooth разные, устройства будут работать только по более старому протоколу.

Отличия между версиями Bluetooth в основном заключаются в скорости передачи данных и радиусе действия. Стоимость адаптеров разных версий не сильно отличается, поэтому бессмысленно брать донглы с Bluetooth 2.1 или 3.0 ради экономии. Разумный минимум — 4.0.

Как узнать версию адаптера

Если у вас уже есть адаптер или вы купили сомнительный товар, то стоит проверить его версию. Когда вы знаете модель адаптера, можно зайти на сайт производителя и посмотреть спецификации. Но зачастую адаптеры Bluetooth не имеют каких-либо обозначений на корпусе. Особенно если речь идет о дешевых донглах, заказанных из Китая.

Самый простой и быстрый способ узнать версию — скачать программу Bluetooth Version finder. Она бесплатна и не требует установки. Интерфейс предельно простой.

Также узнать версию можно средствами Windows без установки сторонних программ. Зайдите в «Диспетчер устройств». Чтобы туда попасть, нажмите правой кнопкой мыши на «Пуск» и выберите «Диспетчер устройств». Также можно ввести devmgmt.msc в строке «Выполнить» (вызывается через сочетание Win + R).

Читайте также:  что делать если варфейс лагает 2021

Выберите свой адаптер и кликните по нему два раза. У вас может быть отображено как название адаптера, так и устройство вида Generic Bluetooth Radio. В открывшемся окне перейдите на вкладку «Дополнительно». Проверьте строку «Версия встроенного ПО», а именно версию LMP:

Что такое класс мощности Bluetooth

От класса мощности передатчика зависит максимальный радиус действия. Самый лучший класс — 1-й. Он соответствует радиусу действия в 100 м. Но эту характеристику лучше уточнять отдельно. Так, может быть, что устройство 1-го класса, но производитель заявляет радиус действия меньше 100 м. Кроме того, реальный радиус действия будет намного ниже, из-за возможных помех в виде стен или мебели.

Как вывести звук по Bluetooth на Windows 10

Если у вас есть, например, беспроводные наушники, то их можно подключить и к компьютеру, а не только смартфону. В целом, ничего сложного здесь нет: выполняете обычное сопряжение устройств. Нажмите Win + I, чтобы открыть параметры, затем перейдите в «Устройства» и нажмите на «Добавление Bluetooth или другого устройства».

Что касается качества звука, то Windows 10 умеет работать с AptX на любом адаптере. Штатными средствами нельзя посмотреть, какой кодек активен в данный момент, но это умеют специализированные программы вроде Bluetooth Tweaker. Программа платная, но есть триальный период на 7 дней, чего должно хватить для наших целей.

Если наушники не поддерживают AptX, то будет выбран кодек SBC, который работает практически на всех устройствах с Bluetooth. По качеству он может быть заметно хуже. Если же хочется еще более качественного звука, то нужно купить адаптер с поддержкой кодеков AptX HD. Разумеется, наушники тоже должны поддерживать этот кодек.

В целом, Windows 10 все еще работает с беспроводным звуком хуже смартфонов. На Android выбрать нужный кодек можно без проблем. Даже бюджетные модели поддерживают кодеки вплоть до LDAC и имеет Bluetooth 5-й версии. На смартфонах Apple доступен более качественный, чем SBC, кодек AAC.

Источник

Тайны синего зуба: что нового в Bluetooth 5.0 и чем он отличается от более ранних версий

Те, кому слегка за 30, наверняка помнят времена, когда Bluetooth использовали для передачи картинок и видеороликов с телефона на телефона, а единственным беспроводным гаджетом в доме была беспроводная-мышка. Впрочем, технология «синего зуба» не стоит на месте, а количество беспроводных гаджетов и носимой электроники растет день ото дня. При этом за годы развития протокол оброс кучей разных версий, которые заметно отличаются друг от друга, поэтому человеку непосвященному легко запутаться в этом лесу. В данном материале мы разберемся в ключевых отличиях между разными версиями, а также рассмотрим какой Bluetooth нужен для популярных товаров вроде беспроводных наушников, умных колонок, смарт-часов, игровых геймпадов и т. д.

Что такое Bluetooth и как он работает

Для начала небольшая и забавная предыстория. В 1998 году перед группой инженеров Intel поставили задачу разработки радиотехнологии ближнего действия, которая сможет объединить компьютеры, телефоны и прочую технику. Забавно, что самой большой проблемой при разработке стало название — ни один из предложенных вариантов не устраивал верхушку Intel. Тогда руководитель проекта Джим Кардак услышал от друга историю о датском короле Харальде Синезубом (прим: Bluetooth в переводе с английского значит синий зуб), который покорил вечно воевавших Данию и Норвегию, обратив оба народа в Христианство. Символичное объединяющее название «Синий зуб» взяли на время. Однако из-за проблем с патентами Intel не смогла использовать название Personal Area Networking и новая сеть так и осталась «синезубой», а странный логотип отражает первые буквы имени Харальда Блютуза (ХB), написанные рунным алфавитом.

Чтобы лучше понимать отличия новых и старых версий, рассмотрим как вообще работает Bluetooth на примере простой передачи файла с одного смартфона на другой. Итак, сначала вы активируете радиопередатчик, работающий в диапазоне частот 2.4 ГГц. Первый смартфон начинает отслеживать все сигналы в этих пределах, а второй пингует нечто вроде приветственного сигнала. После обнаружения друг друга передатчик первого смартфона формирует из радиоволн особый шаблон, который меняется более тысячи раз в секунду, прыгая между частотами от 2.4 ГГц до 2.48ГГц в практически случайном порядке. Получается нечто вроде уникального рукопожатия, по которому оба смартфона определяют друга друга и игнорируют все остальные активные Bluetooth-устройства в радиусе действия. Далее начинается процесс отправки: данные разбиваются на пакеты (оформленные определенным образом блоки данных с инструкциями по сборке из них исходного файла), а процессор приемника обрабатывает эти пакеты, складывает их в один файл и помещает его в постоянную память устройства. Этот принцип работы является общим для всех беспроводных устройств. Различаются лишь принципы передачи данных и особенности подключения.

Актуальные версии Bluetooth

Версия Bluetooth: Скорость: Новые технологии:
Bluetooth 2 до 2.1 Мбит/с Enhanced Data Rate для увеличения скорости, Sniff Subrating для снижения энерогопотребления
Bluetooth 3 до 24 Мбит/с Alternate MAC/PHY для высокоскоростного сообщения
Bluetooth 4 до 1 Мб/с Bluetooth Low Energy, увеличение скорости
Bluetooth 5 до 2 Мб/с увеличение радиуса действия, последовательное подключение устройств, определение местоположения

На данный момент актуальная версия Bluetooth — это 5.1. В большинстве современных гаджетов используется «пятерка» и «четверка», а третья и более ранние версии уходят на покой и не особо актуальны. Важно понимать, что новые версии протокола работают и со старыми. То есть, смартфон с Bluetooth пятого поколения легко присоединиться к гаджету с Bluetooth 3.0. Однако играть они будут по правилам младшей версии, которая не умеет всего того, что старшая.

Bluetooth 2

Bluetooth 2.0 вышел в массы в 2004 г. Основным нововведением стала поддержка Enhanced Data Rate (EDR) для ускорения передачи данных. Номинальная скорость EDR составляет порядка 3 Мбит/с, хотя на практике это позволило повысить скорость до 2.1 Мбит/с. Чуть позже была добавлена функция расширенного запроса характеристик устройства и энергосберегающая технология Sniff Subrating, которая позволяет увеличить продолжительность работы устройства от одного заряда аккумулятора в 3 — 10 раз.

Вторая версия и ее предшественники сейчас используются преимущественно там, где не нужно сочетание скорости и объема. Например, в селфи-палках, где по сути нужно нажать затвор камеры. Или простых беспроводных мышках. Тем более, что

Bluetooth 3

Третья версия вышла в 2009 году и серьезно изменила принципы работы протокола ради серьезного увеличения скорости. Теперь новые модули с поддержкой Bluetooth 3 фактически объединяли две радиосистемы: первая фактически работает в стандарте Bluetooth 2.0 и обеспечивает скорость передачи в 3 Мбит/с, а вторая совместима со стандартом 802.11 и обеспечивает возможность передачи данных со скоростью до 24 Мбит/с. Фактически это была попытка объединить несколько имеющихся беспроводных технологий в одну, которая проложила путь к действительно прорывной четвертой версии протокола.

Bluetooth 4

Bluetooth четвертого поколения фактически объединили несколько протоколов связи: обычный, высокоскоростной (скорость до 1 Мб/с) и с низким энергопотреблением. Последний из них — Bluetooth Low Energy продвигался как идеальное решение для миниатюрных устройств эпохи интернета вещей, но скорее пригодился при создании гарнитур, беспроводных наушников и фитнес браслетов.

Также в четвертой версии два Bluetooth-устройства смогут устанавливать соединение менее чем за 5 миллисекунд и поддерживать его на расстоянии до 100 м. Для этого используется усовершенствованная коррекция ошибок, а необходимый уровень безопасности обеспечивает 128-битное AES-шифрование. Также в четвертой версии добавилась поддержка первых кодеков aptX для передачи аудио без потерь. Наиболее распространенной сейчас является модификация Bluetooth 4.2, с более сложной и безопасной, чем у первоначальной модификации процедурой установления соединения между устройствами.

Bluetooth 5

В настоящее время актуальной версией Bluetooth является версии 5.0 и 5.1. «Пятерка» была представлена летом 2016 года и отличается увеличенным радиусом действия (до 40 метров в помещении и 200 метров на улице), увеличенной пропускной способностью (в теории может быть 6.25 Мб/с, но на практике получается порядка 2 Мб/с) и сниженным энергопотреблением. Также появилась важная для интернета вещей (IoT) фича последовательного подключения устройств. Данные теперь могут передавать не только напрямую от одного устройства к другому, — например со смартфона умному холодильнику, — но и через сеть посредников, которыми выступают другие умные домашние гаджеты. То, есть, это уже больше похоже не на дорогу с двусторонним движением, а на кольцевую развязку автомагистрали, по которой множество машин движется в десятке разных направлений.

Хотя, все улучшения делались с прицелом на умный дом, больше всего выиграли беспроводные колонки, наушники и другие музыкальные девайсы. Благодаря увеличению скорости передачи данных и использованию новых кодеков качество звука кардинально улучшилось. К примеру, новая версия кодека aptX HD поддерживает 24-битное качество музыки по Bluetooth на частоте до 48 кГц. И еще одно достижение — соотношение сигнал-шум, достигающее 129 дБ, а это уже величина, доступная не на всех современных ЦАПах референсного уровня. Однако даже без поддержки кодеков типа AptX звучат они в разы лучше пускай и не на уровне обычных проводных моделей, но очень близко.

Чуть позже вышла версия 5.1, упор в которой был сделан на работу с определением местоположения. Устройства не только смогут понимать, что они находятся поблизости с Bluetooth-меткой, но и определять направление ее движения. Представьте будущее, в котором «умными» стали даже обычный пульт от ТВ и брелок на ключах. Их пропажа в квартире больше не будет проблемой.

Я покупаю гаджет. Какая версия Bluetooth мне нужна?

Портативная акустика. Здесь пока нет однозначного ответа, многие хорошие модели отлично работают на Bluetooth 4.2, другие на Bluetooth 5.0 могут звучать хуже. Однозначно сказать в чем причина тут никак не получится, так как для качества звука куда важнее исполнение самой колонки. Главное, чтобы версия была не ниже 4.2 так как там скорость передачи будет слабее. А вот расход энергии у новых моделей более экономный. Хотя, тут опять же все зависит скорее от емкости встроенной батареи.

Смарт часы и браслеты. Многие модели 2018 года работают с протоколом 4.2, в то время, как свежие смарт-часы и фитнес-трекеры перешли на протокол пятого поколения. В случае с «пятеркой» первоочередное удобство заключается в автономности и радиусе действия. Смартфон можно бросить в другом конце квартиры и он все равно будет держать прочный контакт с наручным гаджетом. Если, конечно, вы не потомок английского лорда и не живете в огромном особняке с 5 спальнями.

Подробнее о том, чем интересна концепция умного дома, вы можете узнать из нашего материала «Что такое умный дом: функции, виды, составляющие и экосистемы».

Источник

EDR: откуда взялся и почему это очередной виток защиты от хакеров

Компьютеры всегда были полем боя. Вечная битва взлома и защиты началась с появления первого массового ПК и будет продолжаться пока существует человечество. Первые хакеры были исследователями, они искали способы оптимизировать вычисления, найти более эффективные режимы работы, выжать максимум из скудных возможностей компьютеров. Тогда еще не было термина “хакер”, людей, которые занимались “взломом”, сейчас бы назвали системными программистами и программистами микроконтроллеров, до сих пор бьющихся за каждый лишний байт и пишущих на низком уровне.

Сложно сказать, когда развлечение стало злонамеренным, а потом корыстным. Первоначально, порча данных или железа не приводила к выгоде, потому написание вирусов — был удел одиночек, любителей в хорошем смысле слова, людей не ищущих выгоды.

Предпосылки возникновения EDR

Очень долго, компьютерные вирусы были чрезвычайно специфическими программами. Им приходилось выживать в очень стесненных условиях слабых компьютеров с ограниченными ресурсами, авторы вирусов были гуру Ассемблера, досконально знали все тонкости работы компьютеров на низком уровне. Но компьютеры становились мощнее, их связала сеть и все это запахло большими деньгами. Взлом был поставлен на поток, теперь это серьезный и крупный бизнес, уязвимости продают за огромные деньги, основной трафик компьютерных сетей — DDoS. Таким же крупным бизнесом стала и защита от атак. Прошли те времена, когда антивирусные программы покупались на дискетах и защищали только один компьютер. Даже сами понятия “вирус” и “антивирус” уже устаревают, целью атак становятся целые организации, а занимаются этим уже не одиночки-энтузиасты.

Но атакующие программы довольно долго оставались все такими же специфическими, их можно было распознать по характерным сигнатурам, особенностям поведения и вектору атаки. Антивирусы работающие по древним “досовским” принципам были довольно эффективны, эвристический анализ позволяет быстро находить шифрующиеся и полиморфные вирусы. Специалисты по безопасности разрабатывали новые методы защиты, основанные на комплексном анализе разных признаков злонамеренной деятельности, таких как: нетипичный сетевой трафик, подозрительная активность аккаунтов пользователей, присутствие на компьютерах подозрительных программ и тп. Системы SIEM (Security Information and Event Management) выявляют зараженные компьютеры благодаря анализу логов корпоративной сети. А локальные системы EPP (Endpoint Protection Platform) следят за порядком на рабочем месте сотрудника по принципу классического антивируса и фаервола.

Казалось бы, все под контролем, но проблема пришла с другой стороны.


Кевин в молодые годы, фото из полицейского участка

Со времен знаменитого Кевина Митника — классическая социальная инженерия не только успешно применяется до сих пор, но и развивается в ногу со временем. Уже не надо самому обзванивать все номера принадлежащие фирме, чтобы найти беспечного сотрудника, который согласится открыть дверь или ввести необходимую взломщику команду. Простейший скрипт разошлет десятки тысяч поддельных писем, бот будет стучаться в мессенджеры и соцсети, а фишинговые сайты соберут богатый урожай паролей. У такой атаки нет особых сигнатур, ее нельзя отследить по логам сетевого экрана. Узкоспециализированная программа, написанная под конкретные меры безопасности, заранее выбранной компании, тоже будет пропущена антивирусом без поднятия тревоги.

Сравнительно недавно, в 2013 году, компанией Symantec была расследована деятельность одной хакерской группировки под названием Thrip. Их действия были очень успешны именно потому, что они практически не использовали традиционный “хакерский софт”, оставляющий привычные следы и хорошо известный современным системам безопасности. Для проникновения в организацию такие хакеры используют социальную инженерию. Чтобы получить привилегии администратора, однократно модифицируют обычную утилиту, не засвечивая одну и ту же сигнатуру при разных взломах. Более того, подобные программы или скрипты используются очень кратковременно и потом сами себя удаляют, не оставляя следов, или хуже того — существуют только в оперативной памяти, никогда не записывая свой код в файлы, храня данные в реестре, а для работы вызывая стандартные powershell.exe или wmic.exe, не поднимающих тревогу у обычных антивирусов. После проникновения в систему используются самые обычные служебные утилиты, которые разрешены политиками безопасности. Например Thrip применяли для проникновения модифицированную пентестерскую программу Mimikatz, “предназначенную для изучения языка C и экспериментов над защитой Windows”, а потом, для удаленного управления взломанными компьютерами, использовали утилиту PsExec фирмы Microsoft из пакета PsTools и другую совершенно легальную программу — LogMeIn. Чтобы своровать данные они использовали не хитрые шпионские программы, а самый обычный FTP-клиент WinSCP.

Подобная активность практически незаметна для средств типа SIEM и EPP.

Принципы работы EDR

В том же 2013 году, Антон Чувакин (русский специалист по компьютерной безопасности, окончивший ФизФак МГУ, работающий за границей), предложил выделить новую категорию инструментов для предотвращения хакерских атак и назвал их ETDR (Endpoint Threat Detection & Response), позднее общепринятой стала аббревиатура EDR. Под конечной точкой подразумеваются сервер, десктопная рабочая станция, ноутбук и смартфон.


Антон Чувакин

Чем же отличаются EDR от других, более традиционных методов защиты?

Главное отличие EDR от SIEM — это работа с локальными данными и логирование событий происходящих на конкретном компьютере. SIEM следит за глобальным сетевым трафиком в организации, заставить эту систему собирать данные с каждого отдельного компьютера очень накладно и потребует слишком больших мощностей.

По сути, это логическое развитие привычных антивирусов и систем EPP, следящих за подозрительной активностью трафика и занимающихся поиском известных вредоносных программ. Но если антивирусы отлавливают вредоносный софт в момент его запуска, инструменты EDR работают глубже.

Любая система EDR состоит из нескольких типичных модулей, взаимодействие которых можно разобрать на примере EDR фирмы Comodo Cybersecurity, которая выложила исходный код Open EDR в общий доступ:

Гибкие настройки позволяют отфильтровать ложные тревоги и отрегулировать систему для конкретной специфики сети в организации, а ядро системы закапывается на очень глубокий уровень, используя для этого “хакерские технологии”, такие как Rootkit.

Помимо сигнатурного и эвристического анализа, EDR непрерывно сканирует систему на предмет IoC (Indicator of Compromise — Индикатор компрометации) и IoA (Indicators of Attack — Индикатор атаки), выслеживая определенные признаки, которые могут говорить о попытке вторжения: фишинговые письма, обращение на подозрительные IP-адреса, отслеживание хешей вредоносных файлов, значения реестра и тп.

Кажется, что все это не очень сильно отличается от обычного антивируса и фаервола? Не совсем.

Искусственный интеллект стоит на страже

Некоммерческая организация MITRE Corp накопила большой массив данных из логов сканирования корпоративных сетей и конечных точек, собранных во время проникновения злоумышленников в системы, а также пентестинга и собственных исследований, систематизировав их и вычленив основные тактики атак. Первый вариант базы был представлен в 2013 году, с каждым годом она расширялась и дополнялась.

Термином Threat Intelligence (Анализ угроз) называется анализ данных получаемых EDR при сканировании, когда они сопоставляются с известными тактиками злоумышленников. При получении положительной корреляции с паттернами MITRE ATT&CK, система поднимет тревогу, а при необходимости может инкапсулировать угрозу в “песочницу” и отключить подозрительные машины от компьютерной сети. При этом, сбор очень подробных и систематизированных логов, позволяет инженерам-безопасникам быстро найти брешь при обнаружении факта проникновения злоумышленников в систему и дальнейшего расследования инцидента.

Недавно британская компания Micro Focus International представила отчет по текущим трендам информационной безопасности. Опрос из 15 пунктов был разослан нескольким сотням специалистам из разных стран. Выяснилось, что 90% пользуются базой MITRE ATT&CK и 93% применяют технологии AI и ML.

Анализ данных с помощью ИИ позволяет перейти на новый уровень, от Threat Intelligence, к Threat Hunting. Специалисты по безопасности моделируют разнообразные атаки на инфраструктуру своей компании, заранее определяют слабые места и принимают меры для их укрепления.

Еще один вектор для приложения ИИ в безопасности — анализ поведения сотрудников.

Составляется карта обычной активности в учетной записи работника, согласно которой, его трафик и запущенные программы более-менее одинаковые день ото дня. И если вдруг выясняется, что он залогинился глубокой ночью, запускает нетипичный для него софт и пытается обратиться к неизвестному адресу в инете — система поднимет тревогу и может заблокировать аккаунт.

Будущее рядом

Канадский научный фантаст Питер Уоттс в своей мрачной трилогии Рифтеры, действие которой происходит в ближайшем будущем, описывает некий “зельц” — умный гель, состоящий из нервных клеток коры головного мозга, культивированных на искусственном субстрате. Ученые научились образовывать в нем связи наподобие тех, что есть в человеческом мозгу, и создавать на его основе высокопроизводительные биокомпьютеры, превосходящие по мощности компьютерные нейросети. С особенностями “мышления” подобных устройств связана главная интрига трилогии, но я расскажу только об одной области их применения.

В будущем, компьютерные вирусы и сетевые атаки настолько забили все информационные каналы, что интернет, в нашем современном понимании, перестал существовать. Тогда, в качестве антивирусов, приспособили “умные гели”, которых нельзя было обмануть простым шифрованием и полиморфизмом, они на лету отслеживали паттерны взлома и моментально его пресекали. Эта мера полностью очистила компьютерные сети от подобных угроз.

Кто знает. Может базы данных подобные той, что собирает MITRE и машинное обучение, очистят инет от вирусов быстрее, чем предполагал Питер Уоттс? Хотя, ведь киберпреступники тоже могут пользоваться технологиями ИИ. Более того, есть свидетельства, что они их уже освоили…

Источник

Читайте также:  Что значит черный цвет ауры
Сказочный портал