Video: Securitatea cibernetică pe înţelesul copiilor (Noiembrie 2024)
Cercetătorii laboratorilor de răspuns F-Secure urmăresc în permanență ultimele tendințe malware. De două ori pe an își extrag concluziile într-un raport de amenințări puternice. Acesta nu este un rezumat minor, este un tom de 40 de pagini la pachet cu mini-articole care sunt de fapt citibile. Voi atinge câteva dintre punctele înalte aici, dar dacă aveți vreun interes pentru securitate, veți dori să citiți raportul complet.
Cerere de transparență
Curtea de Supraveghere a Informațiilor Externe (FISA) poate emite cereri de date care vin cu o comandă încărcată încorporată; companiile trebuie să se conformeze și nu pot dezvălui că s-a întâmplat ceva. Astfel, este firesc să ne întrebăm dacă companiile de securitate ar putea fi obligate să dea un ochi către malware-ul guvernamental.
Un grup olandez de confidențialitate numit Bits of Freedom a trimis o scrisoare simplă către șaisprezece mari furnizori de securitate în octombrie anul trecut. Scrisoarea a întrebat fiecărui vânzător dacă au detectat vreodată un malware al guvernului, dacă li s-a cerut să îl ignore și, dacă da, dacă au fost de acord. De asemenea, a întrebat cum vor răspunde în viitor la astfel de solicitări.
Se dovedește că F-Secure a detectat, într-adevăr, malware-uri susținute de guvern. Raportul oferă un exemplu, un troian numit R2D2 folosit de guvernul german. Companiei nu i s-a cerut să facă o listă whitelistă a programelor malware; raportul precizează că, dacă i s-ar cere, ar refuza. "Luarea deciziilor noastre se reduce la o întrebare simplă: clienții noștri ar dori să ruleze acest program pe sistemul lor sau nu."
La o prezentare în timpul (dar nu a făcut parte din) recentă conferință RSA, Mikko Hypponen, directorul de cercetare al F-Secure, a intrat într-un pic mai detaliat despre vânzătorii implicați. În special, el a raportat că McAfee și Symantec nu au răspuns niciodată. „Poate că erau prea ocupați?”, Șopti el.
Am verificat cu acele două companii, pentru a vedea dacă s-a schimbat ceva. Răspunsul lui Symantec a fost fără echivoc: "Symantec a luat cunoștință de această scrisoare deschisă doar prin rapoartele din presă… Politica Symantec a fost și va continua să fie, pentru a nu ignora în cunoștință de cauză niciun astfel de software." McAfee a răspuns pur și simplu "Până în prezent, nu am primit nicio scrisoare de la această organizație."
Am avut impresia din discuția lui Hypponen că toți ceilalți vânzători au răspuns. Ton Siedsma de la Bits of Freedom mi-a lămurit acest punct. Nouă vânzători au răspuns direct la Bits of Freedom, iar unul a răspuns în mass-media. Toți au răspuns da la detectarea de malware guvernamentale și toți au spus că nu vor fi listat cu malware la orice solicitare a guvernului. Acest lucru este încurajator, deși încă nu știm unde se află Agnitum, Ahnlab, AVG, BullGuard și McAfee.
Moartea lui XP
În mai puțin de o lună, utilizatorii Windows XP vor primi ultima actualizare de la Microsoft. După „sfârșitul vieții” de la XP, orice vulnerabilități noi nu vor fi corecate. Raportul notează că 30 la sută din toți utilizatorii de PC rulează încă XP și că 90% din bancomatele rulează XP. Se va încheia lumea pe 8 aprilie?
Cercetătorii F-Secure spun că nu, atât timp cât utilizatorii XP iau măsurile de precauție adecvate. Printre sugestiile lor, utilizatorii XP care nu pot sau nu se actualizează ar trebui să treacă la un alt browser decât Internet Explorer, să dezinstaleze orice software terț inutil, să țină software-ul de securitate la zi și să nu se mai conecteze niciodată la o rețea publică.
Moartea Blackhole
În aceste zile nu trebuie să fiți un test de programare pentru a rula propriul dvs. botnet sau pentru a configura un atac de refuz al serviciului. Tot ce ai nevoie este un kit ieftin, cum ar fi Blackhole Exploit Kit. Arestarea de către oficialii ruși a autorului acestui kit, care poartă numele Paunch, a pus Blackhole într-o coadă de coadă. În luna august, la momentul arestării lui Paunch, cazurile Blackhole au reprezentat 40% din detecțiile kitului de către F-Secure. Până în noiembrie, era aproape la zero.
Asta nu înseamnă că suntem în siguranță de atacurile bazate pe kit. Raportul indică faptul că cel puțin trei alte kituri de exploatare au început să completeze cererea. Numite Angler, Styx și Nuclear, prevalența lor arată un pic distinct chiar în momentul în care Blackhole se estompa.
Mai mult, mult mai mult
Căutați raportul complet și veți găsi o mulțime de articole extrem de relevante. Există un calendar detaliat de evenimente de securitate demn de știut în a doua jumătate a anului 2013, un reportaj cu privire la cele mai recente malware pentru Mac și un raport detaliat asupra modului în care site-urile web își profilează vizitatorii. Android primește multă atenție, cu rapoarte cu privire la noile vulnerabilități, aplicațiile cele mai troianizate și o defalcare a rapoartelor malware Android pe țară.
Aceasta este cu adevărat o publicație impresionantă și îi mulțumesc echipei de cercetare F-Secure pentru că ne-am ocupat de timpul necesar. Voi încheia cu un citat inspirat din Hypponen de la F-Secure: "Supravegherea guvernamentală nu se referă la guverne care colectează informațiile pe care le partajați public și de bună voie. Este vorba despre colectarea informațiilor pe care nu credeți că le împărtășiți deloc".