Casa Vigilant de seguretat Els venedors de seguretat neguen la llista de programari maliciós sancionat pel govern

Els venedors de seguretat neguen la llista de programari maliciós sancionat pel govern

Vídeo: General Agreement on Tariffs and Trade (GATT) and North American Free Trade Agreement (NAFTA) (Setembre 2024)

Vídeo: General Agreement on Tariffs and Trade (GATT) and North American Free Trade Agreement (NAFTA) (Setembre 2024)
Anonim

Els investigadors dels Laboratoris de resposta de F-Secure fan un seguiment constant de les darreres tendències de programari maliciós. Dues vegades a l'any, presenten les seves troballes en un informe sobre una forta amenaça. Aquest no és un resum menor, és un tema de 40 pàgines amb mini-articles realment llegibles. Vaig a tocar alguns dels punts més importants, però si teniu interès en la seguretat, voldreu llegir l’informe complet.

Sol·licitud de transparència

El Tribunal de Vigilància d’Intel·ligència d’Intel·ligència (FISA) pot emetre demandes de dades que s’inclouen amb una comanda integrada de gag; Les empreses han de complir-se i pot no revelar que hagi passat res. En aquest cas, és natural només preguntar-nos si es podrien obligar les empreses de seguretat a desvetllar el programari maliciós del govern.

Un grup de privadesa holandès anomenat Bits of Freedom va enviar una carta senzilla a setze principals venedors de seguretat el passat mes d'octubre. La carta demanava a cada venedor si havien detectat alguna vegada programari maliciós del govern, si se’ls havia demanat que l’ignoressin i, si fos així, si hi estaven d’acord. També va preguntar com respondrien a aquestes peticions en el futur.

Resulta que F-Secure ha detectat, de fet, programari maliciós amb el govern. L’informe ofereix un exemple, un troià anomenat R2D2 utilitzat pel govern alemany. A la companyia no se li ha demanat la llista blanca de programari maliciós del govern; l’informe afirma que, si se’ls demana, es negarien. "La nostra presa de decisions es redueix a una pregunta senzilla: els nostres clients voldrien executar aquest programa o no al seu sistema".

En una presentació durant la recent Conferència RSA, el cap de recerca de F-Secure, Mikko Hypponen, va aprofundir sobre els venedors implicats. En concret, va informar que McAfee i Symantec mai van respondre. "Potser estaven massa ocupats?", Va preguntar.

Vaig comprovar amb aquelles dues empreses, per veure si havia canviat alguna cosa. La resposta de Symantec va ser inequívoca: "Symantec només es va adonar d'aquesta carta oberta a través dels informes a la premsa… La política de Symantec ha estat, i continuarà sent, per no ignorar a fons la presència de qualsevol programari d'aquest tipus." McAfee simplement va respondre "No hem rebut cap carta d'aquesta organització fins ara".

Vaig tenir la impressió de la xerrada d’Hipponen que tots els altres venedors havien respost. Ton Siedsma de Bits of Freedom va aclarir aquest punt per a mi. Nou nou venedors van respondre directament a Bits of Freedom, i un va respondre als mitjans. Tots van respondre que sí que havien detectat programari maliciós del govern i tots van dir que no recollirien llista blanca de programari maliciós a petició del govern. Això és encoratjador, tot i que encara no sabem on es troben Agnitum, Ahnlab, AVG, BullGuard i McAfee.

La mort de XP

En menys d'un mes, els usuaris de Windows XP rebran la seva última actualització de Microsoft. Després del "final de la vida de XP", no es correran les noves vulnerabilitats. L’informe assenyala que el 30 per cent de tots els usuaris de PC encara funcionen XP, i que fins al 90 per cent dels caixers automàtics funcionen XP. El món acabarà el 8 d’abril?

Els investigadors de F-Secure diuen que no, sempre que els usuaris de XP adopten les precaucions adequades. Entre els seus suggeriments, els usuaris de XP que no poden o no actualitzen han de canviar a un navegador que no sigui Internet Explorer, desinstal·lar qualsevol programari de tercers innecessari, mantenir actualitzat el programari de seguretat i no tornar a connectar-se mai a una xarxa pública.

La mort de Blackhole

Aquests dies no haureu de ser una prova de programació per executar el vostre propi botnet o configurar un atac de denegació de servei. Tot el que necessiteu és un kit barat, com el Blackhole Exploit Kit. La detenció per part dels oficials russos de l'autor d'aquest equip, que porta el nom de Paunch, va posar a Blackhole en una espiga. A l'agost, en el moment de la detenció de Paunch, les instàncies de Blackhole van representar el 40 per cent de les deteccions del kit per part de F-Secure. Al novembre, era gairebé a zero.

Això no significa que estiguem fora de perill dels atacs basats en equips. L’informe indica que almenys tres altres kits d’explotació han disparat per cobrir la demanda. Anomenada angler, estyx i nuclear, la seva prevalença mostra una alçada diferent en el moment en què el Blackhole es va esvair.

Més, Molt més

Consulteu l’informe complet i hi trobareu molts articles molt rellevants. Hi ha un calendari detallat d’esdeveniments de seguretat notables a la darrera meitat del 2013, un detall del darrer programari maliciós de Mac i un informe detallat sobre la manera en què els llocs web perfilen els seus visitants. Android crida molt l’atenció, amb informes sobre noves vulnerabilitats, les aplicacions més trojanitzades i un desglossament dels informes de programari maliciós d’Android per país.

És una publicació realment impressionant, i agraeixo a l'equip de recerca F-Secure el temps dedicat a la confecció. Acabaré amb una inspiradora cita de Hypponen de F-Secure: "La vigilància governamental no és que els governs recopilin la informació que compartiu públicament i amb voluntat. Es tracta de recopilar la informació que no creieu que compartiu."

Els venedors de seguretat neguen la llista de programari maliciós sancionat pel govern