r   e   k   l   a   m   a
r   e   k   l   a   m   a

Windows 10, Linux i chmurowe antywirusy odporne na stare sztuczki CIA

Strona główna AktualnościBEZPIECZEŃSTWO

WikiLeaks twierdzi, że to co udostępniło z dokumentów CIA dotyczących wykorzystywanych przez amerykański wywiad cyberbroni to mniej niż 1% całości. Jak jednak pisaliśmy wcześniej, to co opublikowano, raczej ekspertów nie przeraża. Większość opisanych luk dawno została załatana, albo też dotyczy starego, nieużywanego już raczej sprzętu. Czy #Vault 7 może nas jeszcze czymś zaskoczyć? Na razie producenci oprogramowania zapewniają, że wszystko jest pod kontrolą.

Windows 10 odporne na CIA

Od samego początku czekaliśmy na oficjalne stanowisko Microsoftu w sprawie przedstawionych przez WikiLeaks rewelacji. I oto jest – z powagą podchodzimy do kwestii bezpieczeństwa i prowadzimy głębszą analizę, by ustalić, czy konieczne są dodatkowe działania do lepszego zabezpieczenia naszych klientów, przeczytać możemy w oficjalnym komunikacie.

Na razie jednak firma z Redmond może stwierdzić, że użytkownicy Windowsa 10 są bezpieczni, przedstawione podatności dotyczyły starszych systemów i oprogramowania. W razie potrzeby, jeśli wciąż trwa okres wsparcia, wydane zostaną dla nich odpowiednie łatki.

r   e   k   l   a   m   a

Linux? Pingwin zbyt szybki, by go namierzyć

W sprawie Vault 7 wypowiedział się także dyrektor techniczny Fundacji Linuksa, pan Nicko van Someren. Jego zdaniem Linux jest powszechnie używanym systemem operacyjnym, z ogromną liczbą użytkowników na świecie, nie jest więc zaskakujące, że agencje wywiadowcze różnych krajów biorą go na celownik, tak samo jak własnościowe oprogramowanie.

Ale Linux jest zarazem bardzo trudnym celem. Tysiące zawodowych programistów i ochotników, w tym wielkie talenty, nieustannie ulepszają i poprawiają Linuksa. To pozwala na wydawanie nowych wersji kernela co kilka dni, jest to jeden z najszybszych cykli wydawniczych w całej branży. Takie tempo pozwala opensource’owej społeczności na szybsze usuwanie podatności i wydawanie łatek – podkreślił van Someren, przekonany, że CIA nic nie ma na świeże Linuksy. Warto też pamiętać, że nad Linuksem pracuje też konkurencyjna dla CIA agencja NSA, używająca „pingwina” w swoich centrach danych – to z jej laboratoriów wyszedł SELinux, czyli zestaw modyfikacji jądra implementujący zaawansowane polityki bezpieczeństwa.

Stare metody na antywirusy dziś tylko szkodzą

Interesującą opinię w sprawie cyberbroni CIA przedstawiła nam też fińska firma F-Secure, której antywirus został opisany wśród tych ponad 8 tysięcy ujawnionych przez WikiLeaks dokumentów jako możliwy do oszukania. Eksperci F-Secure podchodzą do sprawy raczej sceptycznie. Ich zdaniem metody opisane w domniemanym dokumencie CIA nie są w stanie zapobiec wykryciu na końcówce nawet przez tradycyjnego antywirusa, obejście możliwe jest tylko w bardzo specyficznych warunkach, prawdopodobnie podczas inspekcji plików archiwów na poziomie bramki. By wykorzystać taką metodę w praktyce, konieczne byłoby jej połączenie z wieloma innymi.

Dzisiaj oferowane zabezpieczenia końcówek stosują jednak dodatkowe warstwy bezpieczeństwa, uaktywniające się podczas rozpakowania archiwum i wyzwolenia złośliwego ładunku, mogą one pomóc, gdy pierwszy z komponentów ochrony zawiedzie – twierdzi F-Secure. Oczywiście, napastnik dysponujący zasobami takimi jak CIA może przygotować wyrafinowany atak, przeznaczony do obejścia czy przełamania tych konkretnych zabezpieczeń, jakie są stosowane w organizacji, często nie potrzebuje nawet w tym celu złośliwego oprogramowania.

Sęk jednak w tym, że opisane w dokumencie metody oszukania antywirusa są kontrskuteczne w erze korzystających z chmurowych rozwiązań antywirusów. Wszystko bowiem co modyfikuje plik binarny tak, by obejść bazę sygnatur antywirusa staje się natychmiast unikatową próbką, budzącą podejrzliwość zabezpieczeń końcówki i przesłaną do automatycznej analizy w chmurze. Rozwiązania F-Secure takie jak DeepGuard i Security Cloud są odporne na przedstawione w dokumentach Vault 7 próby oszukania i potrafią zablokować malware zanim się jeszcze uruchomi.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłaś naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.