`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Юрий Борсуковский

Есть ли жизнь у антивирусов...?

08
голосов

Наконец свершилось! Открыто озвучен факт, который не принято было афишировать для простых смертных.

Ведущий разработчик Google по информационной безопасности Даррен Билби (Darren Bilby) на хакерской конференции Kiwicon X 17-18 ноября 2016 заявил о полной бесполезности антивирусной защиты.

Специалисты по информационной безопасности давно говорят о неэффективности антивирусной защиты. Я уже писал о взломанных и опубликованных материалах итальянской компании Hacking Team (которая специализируется на поставках шпионского и хакерского ПО для спецслужб и правительственных органов самых разных стран мира). В частности, были опубликованы материалы, которые подтвердили, что для специализированных «хакерских инструментов» антивирусная защита не является особой помехой.

Нормальным и «вменяемым» пользователям антивирус в принципе не нужен, потому что у них хватит ума, чтобы не ходить на сомнительные сайты и не открывать файлы из непроверенных источников. А это типичные пути заражения, которые контролируют антивирусы.

Неэффективными называет Билби и системы обнаружения вторжений — «Мы должны прекратить инвестиции в те вещи, которые как мы показали, не работают».

Рекомендации по безопасному использованию Интернета являются «ужасными», заявил Даррен Билби. Рассказывать пользователям о том, что не надо нажимать на фишинговые ссылки и загружать исполняемые файлы достаточно «эффективно», поскольку эти рекомендации переносят вину на пользователей, и не на тех, кто производит аппаратное и программное обеспечение, которое недостаточно безопасно для использования в Интернете.

В реальности корпоративные системы безопасности не обеспечивают эффективную защиту, поскольку пользователи имеют неограниченные возможности использовать мобильные сети для загрузки данных из облачных сервисов, минуя все традиционные защитные барьеры.

Мы должны понимать, что если кто-то поставит цель атаковать корпоративный ИТ-ресурс, то у него есть все возможности проверить свой зловредный файл всеми популярными антивирусами на сайте VirusTotal. «Парадокс безопасности» на лицо. С одной стороны, мы предоставляем пользователям антивирусные сканеры для обеспечения безопасности, с другой стороны — даем инструмент злоумышленникам для подготовки эффективной хакерской атаки.

Бесполезность антивирусного ПО и других средств информационной безопасности стала особенно очевидной в ходе президентских выборов в США. Взломанные почтовые ящики стали основной темой в ходе президентских предвыборных дебатов, а через несколько часов после победы Дональда Трампа на президентских выборах в США группа хакеров начала серию атак на базирующиеся в США аналитические центры.

Мы входим в новую эпоху, когда трояны-вымогатели шифруют файлы на корпоративных компьютерах, а бытовые приборы (IoT) начинают контролировать большие участки интернета.

Это надо осознать и уже сейчас начинать переориентацию корпоративных бюджетов ИТ и ИБ на защиту от новых угроз. В этом направлении ключевыми вопросами становится формирование белых списков на файерволах, контроль прав пользователей в корпоративной сети и при доступе к интернет-ресурсам, эффективная парольная политика, аппаратные ключи, шифрование конфиденциальной информации и т.п. Защитит ли это полностью корпоративные ресурсы? Однозначно нет! Но эти меры (при условии их грамотного применения) позволят значительно снизить ущерб от успешной хакерской атаки.

08
голосов

Напечатать Отправить другу

Читайте также

> Рассказывать пользователям о том, что не надо нажимать на фишинговые ссылки и загружать исполняемые файлы достаточно «эффективно», поскольку эти рекомендации переносят вину на пользователей, и не на тех, кто производит аппаратное и программное обеспечение, которое недостаточно безопасно для использования в Интернете.

И при этом автор предлагает два абзаца выше решение из той же оперы :-(
См. ниже

> Нормальным и «вменяемым» пользователям антивирус в принципе не нужен, потому что у них хватит ума, чтобы не ходить на сомнительные сайты и не открывать файлы из непроверенных источников. А это типичные пути заражения, которые контролируют антивирусы.

Объясню на примере. Я купил VPS с серверной Виндовс. Чтобы скачать Хром и не мучаться я запускаю IE с максилальными настройками защиты (по-умолчанию) и ввожу "google chrome" в строке поиска. Потом IE просит меня добавить до ДЕСЯТКА ссылок со странными доменными именами, а некоторые просто ip-адресами чтобы я смог скачать Хром.

Службам информационной безопасности предлагается сместить векторы защиты по другим направлениям, которые могут оказаться более эффективными, чем антивирусная защита.
А именно:
1. Формирование белых списков на файерволах;
2. Разработка политик в отношении прав пользователей и ужесточение контроля за их исполнением;
3. Периметральный контроль "интернет серфинга" и почтового трафика пользователей;
4. Разработка эффективной парольной политики по созданию сильных паролей и предоставление инструмента пользователям для ее реализации;
5. Использование аппаратных ключей для аутентификации и хранения секретных ключей;
6. Шифрование почты и конфиденциальной информации.
7. А также другие средства защиты в зависимости от действующей модели угроз.
А что касается максимальных настроек защиты IE, то, в принципе, все правильно - Вам выдается информация для принятия решения - идти по ссылкам или отказаться от этого. Никто не говорил, что это будет сделано за Вас. В этом и состоит задача создания белых списков.

> А что касается максимальных настроек защиты IE, то, в принципе, все правильно - Вам выдается информация для принятия решения - идти по ссылкам или отказаться от этого. Никто не говорил, что это будет сделано за Вас. В этом и состоит задача создания белых списков.

Я просто хотел обратить ваше внимание на то, что это то же перекладывание ответственности на пользователя, которое вы сами критикуете двумя абзацами ниже. Разве нет?

Нет. Говорится о том, что угрозы должны блокировать средства защиты, а не пользователи. А по факту - мы тратим достаточно серьезные финансовые средства на антивирусную защиту и сами отвечаем за последствия ее неэфективности.

А вот этой статье http://ko.com.ua/obespechenie_bezopasnosti_konechnyh_tochek_trebuet_novy... автор утверждает, что надо защищать конечные точки с помощью Cisco AMP- «продвинутый антивирус, идс, фаервол и т.д.». А в этой статье главное периметр и политики и антивирус не нужен.
Тут автор ругает облака http://ko.com.ua/pro_vklyuchennoe_po_umolchaniyu_shifrovanie_118005. Но Cisco AMP также и облачный продукт http://www.cisco.com/c/ru_ru/products/security/amp-threat-grid-cloud/ind...

Я, например, запутался что же делать?

Сдается джентельмены это была комедия (с)
... или взлом аккаунта автора ;-)

Что делать? Хороший вопрос :)! К сожалению, на него нет однозначного ответа.
Что касается антивируса, то вынужден повториться - при таргетированной атаке он мало эффективный. Об этом и было заявлено на хакерской конференции.
Соответственно, политика информационной безопасности должна предполагать, что атакующий может обойти Вашу антивирусную защиту. Дальше Вы должны определять, что должно быть дополнительно реализовано в системе информационной безопасности для минимизации ущерба. Но это отдельная тема, требующая специального рассмотрения. К вышесказанным направлениям защиты я бы еще добавил прописные истины - регулярное сканирование Вашей системы на уязвимости, своевременная установка обновлений ПО и прошивок "железа", резервное копирование и т.д. Увы, все эти меры направлены на минимизацию ущерба, ничего другого пока не придумано.

// Ведущий разработчик Google
Пусть сперва свой плей маркет почистят от нечисти. А потом посмотрим есть ли у них экспертиза в этой области.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT