Co to jest piaskownica i jak chroni Cię w Internecie?

Co to jest piaskownica i jak chroni Cię w Internecie?

Kto powiedział, że piaskownica jest tylko dla dzieci? Sandboxing to technika bezpieczeństwa używana do obserwowania i analizowania kodu w bezpieczny i odizolowany sposób przez podszywanie się pod środowiska operacyjne użytkownika końcowego.





Innym przypadkiem użycia piaskownicy jest łagodzenie cyberzagrożeń i wstrzyknięć złośliwego oprogramowania, ponieważ są one izolowane od piaskownicy, oddzielone od reszty sieci.





Ale jak działa piaskownica? Jakie są rodzaje technik piaskownicy i czy piaskownica może Cię chronić w Internecie?





Jak działa piaskownica?

Piaskownica jest przeprowadzana poprzez utworzenie izolowanego obszaru testowego lub „piaskownicy”, która jest pozyskiwana ze złośliwym kodem lub złośliwym oprogramowaniem. Uzyskane wzorce zachowań są następnie obserwowane i klasyfikowane jako „bezpieczne” lub „niebezpieczne” po zakończeniu próbnego testu.

Podczas gdy większość starszych modeli zabezpieczeń działa na zasadzie reaktywnej, piaskownica działa proaktywnie, obserwując zarówno stare, jak i nowe wzorce. Dodaje to dodatkową warstwę bezpieczeństwa i chroni przed wieloma lukami, takimi jak ataki typu zero-day i ukryte ataki typu stealth.



Zarówno światy cyberbezpieczeństwa, jak i tworzenia oprogramowania stosują sandboxing jako standardową praktykę, ale zapewnienie w pełni izolowanej piaskownicy jest ważniejsze ze względów bezpieczeństwa, ponieważ naturą złośliwego oprogramowania jest ciągłe i agresywne skanowanie sieci w poszukiwaniu luk w zabezpieczeniach.

Przykład piaskownicy online

Świetnym przykładem piaskownicy online jest bezpłatna usługa o nazwie urlscan.io która pozwala skanować i analizować strony internetowe. Gdy wprowadzisz potencjalnie złośliwy adres URL w ich witrynie, zautomatyzowany proces przeszuka adres URL, zaobserwuje wzorzec zachowania, a następnie wyda werdykt na adres URL.





Różne rodzaje technik piaskownicy

Piękno sandboxingu polega na tym, że można go zastosować do wszystkiego — komputerów, przeglądarek, aplikacji, a nawet smartfonów. Większość zapór ogniowych, systemów ochrony punktów końcowych i systemów uczenia maszynowego nowej generacji również wykorzystuje piaskownice jako środek odstraszający zagrożenia.





Ponadto piaskownica może być zarówno sprzętowa, jak i programowa, a różne wersje i podejścia są dostępne w zależności od potrzeb i celu. Programista pracujący nad nowym kodem będzie miał inne potrzeby niż organizacja, której głównym celem jest ochrona systemu operacyjnego przed złośliwymi atakami.

Oto główne rodzaje technik piaskownicy.

Piaskownica oparta na aplikacjach

Wiele aplikacji domyślnie korzysta z piaskownicy w celu ochrony lokalnego systemu operacyjnego. System operacyjny Windows 10 ma wbudowaną piaskownicę, która chroni pulpit przed nieautoryzowanym kodem. System operacyjny Linux ma również kilka piaskownic aplikacji zbudowanych na Seccomp i cgroup.

jak przywrócić fabryczne windows 10 z biosu

Czytaj więcej: Jak skonfigurować Windows Sandbox w systemie Windows 10?

HTML5 ma również piaskownicę, która chroni przed niewłaściwym użyciem funkcji iframe, a Java ma własną piaskownicę, taką jak aplet Java działający na stronie internetowej.

Google oferuje również Sandbox API, który jest dostępny dla programistów, którzy piszą kod w C++ i muszą go piaskować przed wdrożeniem. Podczas gdy Apple ma nowe funkcje bezpieczeństwa piaskownicy, które chronią Cię przed złośliwymi wiadomościami iMessage.

Piaskownica przeglądarek

Przeglądarki są zawsze w pracy i dlatego potrzebują dodatkowej ochrony. Na szczęście większość dzisiejszych przeglądarek ma wbudowane piaskownice, w których wymagana jest minimalna interakcja użytkownika końcowego.

Piaskownica przeglądarek ma kluczowe znaczenie w oddzielaniu złośliwych aplikacji działających w Internecie od dostępu do lokalnych maszyn i ich zasobów. Oto niektóre z głównych przeglądarek i ich możliwości piaskownicy:

  • Google Chrome działa w piaskownicy od samego początku
  • Opera jest automatycznie umieszczana w piaskownicy, ponieważ jest zbudowana na kodzie Google Chromium
  • Mozilla Firefox oferuje selektywne implementacje sandboxingu
  • Internet Explorer wprowadził pewien poziom piaskownicy w 2006 roku wraz z IE 7
  • piaskownice Microsoft Edge teraz dla każdego procesu
  • Przeglądarka Safari firmy Apple uruchamia strony internetowe w osobnych procesach

Piaskownica dla programistów

Jak sama nazwa wskazuje, głównym celem piaskownicy deweloperskiej jest testowanie i tworzenie kodu w odizolowanym środowisku. Piaskownica deweloperska zwykle zawiera kopię metadanych produkcyjnych firmy.

Piaskownica w chmurze lub wirtualna

Piaskownica w chmurze jest podobna do zwykłej piaskownicy, ale oprogramowanie jest wykorzystywane w środowisku wirtualnym. Zapewnia to pełną separację adresów URL, plików do pobrania lub kodu z urządzeń sieciowych podczas i w czasie testowania.

Sandboxing chroni przed zagrożeniami internetowymi

Chroni urządzenia hosta przed potencjalnymi zagrożeniami

Największą zaletą piaskownicy jest to, że zapobiega narażeniu urządzeń hosta i systemów operacyjnych na potencjalne zagrożenia.

Ocenia złośliwe oprogramowanie

Współpraca z nowymi dostawcami i niezaufanymi źródłami oprogramowania może być potencjalnym zagrożeniem czekającym na atak. Sandboxing eliminuje czynnik zagrożenia z takich interakcji, prewencyjnie testując nowe oprogramowanie.

jak uzyskać szybę aero w systemie Windows 10

Testuje oprogramowanie przed rozpoczęciem produkcji

Sandbox może pomóc w uruchomieniu nowo opracowanego kodu, oceniając go i testując pod kątem potencjalnych luk w zabezpieczeniach przed jego uruchomieniem.

Kwarantanna zagrożeń dnia zerowego

Sandboxing to świetna technika poddawania kwarantannie i pozbycia się nieznanych exploitów, takich jak zagrożenia dnia zerowego . Wiele technik piaskownicy opartych na chmurze może automatycznie poddawać takie ataki kwarantannie i zapobiegać dalszym szkodom.

Integruje się z istniejącymi strategiami bezpieczeństwa

W większości przypadków sandboxing można łatwo uzupełnić i zintegrować z istniejącymi zasadami i produktami opartymi na zabezpieczeniach, oferując szeroki zakres ochrony.

Problemy z piaskownicą

Podobnie jak inne techniki łagodzenia zagrożeń, sandboxing ma również kilka wad. Oto kilka typowych.

Utylizacja zasobów

Największymi wadami piaskownicy mogą być ekstremalne wykorzystanie zasobów i czasochłonność, ponieważ konfigurowanie pozorowanych środowisk piaskownicy wymaga dodatkowego czasu, wysiłku, a także zasobów.

Zagrożenia mogą czasami pozostać niewykryte

Czasami cyberprzestępcy mogą znaleźć wymijające sposoby na oszukanie piaskownicy. Na przykład cyberprzestępcy mogą zaprogramować zagrożenie, aby pozostawało uśpione, aby przejść test piaskownicy.

Gdy zaprogramowane złośliwe oprogramowanie wykryje, że działa w piaskownicy, staje się nieaktywne, dopóki nie natknie się na prawdziwe urządzenie końcowe, a następnie zdetonuje.

aplikacja nawigacyjna dla Androida do pobrania za darmo

Degradacja sieci i zwiększone koszty

W środowisku piaskownicy każdy plik wchodzący do sieci zostanie najpierw wprowadzony do piaskownicy. Tak dobre, jak bezpieczeństwo sieci, z pewnością może obniżyć wydajność sieci i zwiększyć koszty operacyjne.

Graj w piaskownicy, aby złagodzić zagrożenia

Analizując zagrożenia, zanim dostaną się do systemu, piaskownica umożliwia przechodzenie tylko bezpiecznych plików i poddaje kwarantannie te złośliwe. Tam, gdzie tradycyjne środki bezpieczeństwa nie wykrywają nowych zagrożeń, z pomocą wkracza sandbox z zaawansowanymi funkcjami wykrywania zagrożeń.

Więc śmiało, graj w piaskownicy i chroń się przed zagrożeniami online.

Udział Udział Ćwierkać E-mail Jak wyczyścić komputer z systemem Windows za pomocą wiersza polecenia

Jeśli na komputerze z systemem Windows zaczyna brakować miejsca do przechowywania, usuń śmieci za pomocą tych szybkich narzędzi wiersza polecenia.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Ochrona przed złośliwym oprogramowaniem
O autorze Kinza Yasar(49 opublikowanych artykułów)

Kinza jest entuzjastką technologii, pisarzem technicznym i samozwańczym geekem, który mieszka w Północnej Wirginii z mężem i dwójką dzieci. Z tytułem licencjata w dziedzinie sieci komputerowych i licznymi certyfikatami informatycznymi na swoim koncie, pracowała w branży telekomunikacyjnej, zanim zajęła się pisaniem technicznym. Z niszą w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą lubi pomagać klientom w spełnianiu ich różnorodnych wymagań technicznych w zakresie pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od Kinzy Yasar

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować