Casa Vigilant de seguretat Rsac: jeje, gent, peda els vostres programes!

Rsac: jeje, gent, peda els vostres programes!

Vídeo: RSAC x ELLA - "NBA (Не мешай)". Вечерний Ургант. 05.06.2019 (Setembre 2024)

Vídeo: RSAC x ELLA - "NBA (Не мешай)". Вечерний Ургант. 05.06.2019 (Setembre 2024)
Anonim

L'eina gratuïta Inspector de programari personal de Secunia comprova tot el programari del vostre PC, identifica els programes que necessiten actualitzacions i us ajuda a aplicar aquestes actualitzacions. La companyia també recull estadístiques sobre vulnerabilitats i publica un informe anual. A la Conferència de RSA, el conseller delegat de Secunia, Peter Colsted i Morten Stengaard, del CTO, van passar per sobre de mi darrera informació.

"En general, la majoria de les vulnerabilitats es troben en programes de tercers", va dir Stengaard. "El nombre total està en augment, amb més de 13.000 nous el 2013 enfront dels 9.000 dels anys anteriors a la mitjana. El gran augment es basa principalment en IBM. Encara és un problema enorme, amb més de 2.000 productes vulnerables."

Stengaard va assenyalar que entre les 50 principals vulnerabilitats més vistes, les més freqüents són els programes no Microsoft, tot i que el nombre de programes Microsoft afectats és gran. "Els productes Microsoft estan prou coberts", va dir Stengaard, "i la gent acostuma a actualitzar-se". (Un estudi recent va demostrar que mantenir Windows pegat és un element important de qualsevol estratègia de seguretat).

L’informe mostra clarament moltes més vulnerabilitats en els navegadors i lectors de PDF més populars que en les marques fora de línia. "Podeu utilitzar el producte que vulgueu, sempre que feu pedaç", va dir Colsted. "Si sabeu que no aneu a pegar, millor que utilitzeu un programa menys comú."

Canvi d’actitud

"Estem veient una nova estratègia a les empreses", va dir Stengaard. "A la instància de posar un pedaç a través de proves greus abans de desplegar-lo, estan desplegant pegats tal com apareixen, amb l'opció de tornar a rodar si el pegat produeix problemes."

L'antiga estratègia de la primera prova es basa en la idea que un pegat pot fer mal; Vaig preguntar quant de temps des de l'últim "pegat dolent". Stengaard va respondre: "En realitat han passat anys des que un pedaç de Microsoft no va fer res. El mateix amb moltes aplicacions de tercers. Els nostres clients es senten més segurs."

Seguiment mòbil

Secunia va publicar una versió d'Android de PSI l'any passat, però les dades encara no són prou completes com per merèixer un informe específic d'Android. "Malware és tan fàcil a Android", va dir Stengaard, "no hi ha cap incentiu per perseguir vulnerabilitats. Els pocs que existeixen tenen com a objectiu els sospitosos habituals: articles sempre instal·lats com navegadors i lectors de PDF. Hem previst un augment aquest any passat, però encara no ha vingut."

La companyia també està estudiant una edició d’iOS. "Molts més dels nostres clients demanen suport per a iOS", va dir Stengaard. "És allà, és a l'empresa, així que volen fer un seguiment".

La gent no pega

"Per resumir els resultats d'aquest any", va dir Colsted, "la presència de vulnerabilitats de seguretat és un problema creixent. No s’anirà desapareixent. I la gent simplement no pega, això és un problema continu. Adobe Reader, Java, Flash, navegadors, continuen tenint problemes ".

"La gent realment ha de fer el seu pegat", va dir. "O configureu-ho automàticament o bé feu-ho manualment. És com quan antivirus era nou; va trigar un temps perquè les persones s'adonessin que és una necessitat. Ara el problema real són les vulnerabilitats de seguretat. Comperar aquestes és exactament paral·lel a mantenir la protecció antivirus funcionant."

"Si realment no vareu pegar", va concloure Colsted, "haureu de triar un programa poc conegut en lloc dels grans noms populars." La gent de Opera i Foxit Reader segur que estarà encantada de sentir això. Podeu veure l’informe complet al lloc web de Secunia.

Rsac: jeje, gent, peda els vostres programes!